2025 | 2024 | 2023 | 2022 | 2021


december | november | oktober | september| augustus | juli | juni | mei | april | maart | februari | januari


Per categorie

Deze pagina wordt voortdurend bijgewerkt.

3.0 Kwetsbaarheden:

▽ JANUARI 2025

▽ FEBRUARI 2025

▽ MAART 2025

▽ APRIL 2025

▽ MEI 2025

▽ JUNI 2025

▽ JULI 2025

01 juli 2025 | Type confusion kwetsbaarheid in Google Chrome

Er is een ernstige kwetsbaarheid ontdekt in de V8 JavaScript-engine van Google Chrome (CVE-2025-6554), die actief wordt uitgebuit door cybercriminelen. Deze kwetsbaarheid stelt aanvallers in staat om willekeurige lees- en schrijfoperaties uit te voeren in het geheugen van de browser via een speciaal vervaardigde HTML-pagina. Dit kan leiden tot het uitvoeren van willekeurige code en de compromittering van de veiligheid en integriteit van een gebruikerssessie.

Wat betekent dit voor jou?
Als je Google Chrome gebruikt, kan deze kwetsbaarheid ervoor zorgen dat je gegevens worden gestolen of je systeem wordt aangetast, vooral als je een verouderde versie van de browser gebruikt. Aangezien Chrome de meest gebruikte browser is in zowel Nederland als België, is het van cruciaal belang om snel te handelen.

Hoe kun je je beschermen?

Werk je Google Chrome onmiddellijk bij naar versie 138.0.7204.96 of hoger.
Zet automatische updates aan om altijd de nieuwste beveiligingspatches te ontvangen.
Beperk het browsen tot vertrouwde websites en gebruik aanvullende browserbeveiligingsextensies.
Implementeer webinhoudfiltering om risicovolle websites te blokkeren.
Deze kwetsbaarheid is een reminder van hoe belangrijk het is om je digitale omgeving voortdurend te beschermen tegen cyberdreigingen. Zorg ervoor dat je je browser up-to-date houdt en bewust blijft van de mogelijke risico’s.

Bron

01 juli 2025 | Kritieke kwetsbaarheid ontdekt in Ansible Automation Platform

Op 30 juni 2025 werd een ernstige kwetsbaarheid ontdekt in de Event-Driven Automation (EDA) component van Ansible Automation Platform. Deze kwetsbaarheid CVE-2025-49520 ontstaat doordat Git-URL’s die door gebruikers worden ingevoerd, ongereinigd worden doorgegeven aan het git ls-remote commando. Dit maakt het mogelijk voor een geauthenticeerde aanvaller om argumenten in te voegen en willekeurige commando’s uit te voeren op de EDA-werkplek.

In omgevingen zoals Kubernetes en OpenShift kan dit leiden tot ernstige gevolgen, zoals de diefstal van service-account tokens, onbevoegde toegang tot clusters en zelfs volledige systeemcompromittering. De kwetsbaarheid heeft een hoge CVSS-score van 8.8, wat betekent dat de kans op misbruik groot is.

Wat kunnen bedrijven doen?
Bedrijven die gebruik maken van Ansible Automation Platform in Nederland en België, worden dringend aangeraden om de laatste versie van het platform te installeren waarin deze kwetsbaarheid is verholpen. Het is tevens belangrijk om strikte invoervalidatie toe te passen voor Git-URL's en toegang tot EDA-componenten te monitoren en te beperken.

De kwetsbaarheid heeft grote impact op de vertrouwelijkheid, integriteit en beschikbaarheid van systemen, waardoor tijdige actie essentieel is om mogelijke schade te voorkomen.

Bron

01 juli 2025 | Kritieke kwetsbaarheid in Orkes Conductor

Orkes Conductor, een platform voor workflow-orchestratie dat wereldwijd wordt gebruikt door bedrijven zoals Tesla en Oracle, bevat een ernstige kwetsbaarheid in versie 3.21.11. Deze kwetsbaarheid CVE-2025-26074 stelt aanvallers in staat om via onbeperkte toegang tot Java-klassen willekeurige besturingssysteemcommando's uit te voeren. Dit kan leiden tot ongeautoriseerde toegang tot systemen, het aanpassen of verwijderen van gevoelige gegevens en zelfs verdere netwerkintrusies.

In Nederland en België wordt Orkes Conductor steeds vaker ingezet door bedrijven die werken met microservices en event-driven architecturen. Het platform helpt ontwikkelaars bij het efficiënt beheren van complexe workflows, maar de aanwezigheid van deze kwetsbaarheid maakt het essentieel om snel te handelen.

Om het risico te beperken, wordt geadviseerd Orkes Conductor te upgraden naar versie 3.21.13 of hoger en strikte beveiligingsmaatregelen toe te passen, zoals invoervalidatie, netwerksegmentatie en een uitgebreide beveiligingsaudit.

Bron

01 juli 2025 | Kritieke kwetsbaarheid in D-Link DIR-816-A2 router

Er is een ernstige kwetsbaarheid ontdekt in de D-Link DIR-816-A2 router (firmware versie DIR-816A2_FWv1.10CNB05), die het mogelijk maakt voor aanvallers om op afstand willekeurige code uit te voeren. Deze kwetsbaarheid CVE-2025-45931 is het resultaat van onvoldoende neutralisatie van speciale elementen in systeemcommando's, waardoor aanvallers via een 'command injection' toegang kunnen krijgen tot het apparaat.

Risico's voor gebruikers in Nederland en België
Als je deze router in gebruik hebt, loop je het risico dat een onbevoegde externe aanvaller volledige controle over je apparaat kan krijgen. Dit kan leiden tot ongeautoriseerde toegang tot je netwerk, het wijzigen of verwijderen van gevoelige gegevens, en het gebruiken van je router als springplank voor verdere aanvallen op andere apparaten in je netwerk.

Wat kun je doen?
Als je een D-Link DIR-816-A2 router gebruikt, is het essentieel om snel actie te ondernemen:

Isoleren van de router van onbetrouwbare netwerken.
Controleer of er een firmware-update beschikbaar is bij D-Link.
Indien geen patch beschikbaar is, overweeg dan maatregelen zoals netwerksegmentatie en het blokkeren van externe toegang tot de router.
Het is van cruciaal belang om deze kwetsbaarheid serieus te nemen, vooral omdat D-Link-producten ook veel worden gebruikt in Nederland en België. Zorg ervoor dat je jouw netwerk goed beschermt en blijft monitoren voor verdachte activiteiten.

01 juli 2025 | Frappe kwetsbaarheid stelt aanvallers in staat toegang te krijgen tot wachtwoordreset-token

Het Frappe Framework, een open-source webapplicatieplatform dat vaak wordt gebruikt voor het ontwikkelen van bedrijfssoftware zoals ERPNext, vertoont een kwetsbaarheid die het mogelijk maakt voor aanvallers om toegang te krijgen tot wachtwoordreset-tokens van gebruikers. Deze kwetsbaarheid heeft specifiek invloed op zelfgehoste Frappe-instanties die op een bepaalde manier zijn geconfigureerd. Gebruikers van Frappe Cloud zijn niet getroffen.

De impact van deze kwetsbaarheid CVE-2025-52898 is aanzienlijk, aangezien aanvallers de wachtwoordreset-token zouden kunnen onderscheppen, wat leidt tot ongeautoriseerde toegang tot gebruikersaccounts. De CVSS-score van 8.7, wat wijst op een hoge ernst, maakt het belangrijk voor bedrijven die Frappe gebruiken, vooral in België en Nederland, om snel actie te ondernemen.

Wat kunt u doen?

Upgrade onmiddellijk naar de nieuwste versies (14.94.3 of 15.58.0) om de kwetsbaarheid te verhelpen.
Zelfgehoste gebruikers: Verifieer zorgvuldig wachtwoordreset-URL's voordat u erop klikt en controleer de configuratie van uw systeem.
Monitoren op verdachte activiteiten: Houd ongebruikelijke wachtwoordreset-aanvragen in de gaten.
Deze kwetsbaarheid is opgelost in de recentste versies van Frappe, dus het is cruciaal om uw systemen up-to-date te houden om beveiligingsrisico's te minimaliseren.

Bron

01 juli 2025 | Kritieke kwetsbaarheid in TOTOLINK A702R ontdekt

Er is een ernstige kwetsbaarheid ontdekt in de TOTOLINK A702R-router (versie 4.0.0-B20230721.1521), die mogelijk wordt misbruikt door aanvallers om de router op afstand aan te vallen. De kwetsbaarheid CVE-2025-6940 bevindt zich in de HTTP POST Request Handler van het bestand /boafrm/formParentControl en wordt veroorzaakt door een buffer overflow bij het manipuleren van het argument submit-url. Dit kan leiden tot een verlies van systeemvertrouwelijkheid, gewijzigde systeemintegriteit en zelfs een volledige verstoring van de systeemfunctionaliteit.

Hoewel de exploit op zich nog niet is aangetoond, vormt deze kwetsbaarheid een grote dreiging voor netwerkapparaten die gebruikmaken van deze router. De kwetsbaarheid heeft een CVSS-score van 8.8, wat deze tot een kritisch risico maakt. Het is mogelijk om de kwetsbaarheid op afstand uit te buiten zonder dat de gebruiker hier enige interactie voor hoeft te hebben.

Wat kunt u doen?

Voor gebruikers van de TOTOLINK A702R-router in Nederland en België wordt het sterk aangeraden om de getroffen routers onmiddellijk te isoleren van onbetrouwbare netwerken. Verder is het belangrijk om verdachte netwerkactiviteit te monitoren en te zorgen dat de laatste beveiligingsupdates van de leverancier worden toegepast. Het implementeren van netwerksegmentatie en het gebruik van webapplicatiefirewalls (WAF) kunnen helpen om eventuele aanvallen te blokkeren. Totdat er een patch beschikbaar is, kan het nuttig zijn om tijdelijke netwerkbeperkingen toe te passen.

Hoewel dit product in Nederland en België niet breed wordt gebruikt, kan het voor kleinere bedrijven of specifieke huishoudens wel relevant zijn. Het is belangrijk dat gebruikers van deze router zich bewust zijn van de risico's en passende maatregelen nemen.

Bron

01 juli 2025 | Kritieke kwetsbaarheid Node_RED stelt aanvallers in staat om commando’s uit te voeren

Op 1 juli 2025 werd een ernstige kwetsbaarheid ontdekt in Node-RED, een veelgebruikte tool voor het bouwen van automatiseringen en workflows. Door deze kwetsbaarheid kunnen onbevoegde externe aanvallers willekeurige commando’s uitvoeren met hoge privileges, doordat de server standaard geen authenticatie vereist. Dit kan leiden tot volledige compromittering van de server, ongeautoriseerde toegang tot gegevens, verstoring van de dienstverlening en mogelijk zelfs het overnemen van verbonden systemen en netwerken.

In Nederland en België wordt Node-RED actief gebruikt, zowel door hobbyisten als in industriële toepassingen, zoals slimme steden, domotica en zelfs in de landbouwsector. De kwetsbaarheid heeft dus brede impact, aangezien deze systemen vaak met gevoelige data werken en belangrijke bedrijfsprocessen ondersteunen.

Wat kunt u doen?

Het is essentieel om snel beveiligingsmaatregelen te treffen. Zorg ervoor dat de authenticatie correct is ingesteld voor uw Node-RED-servers. Schakel waar mogelijk externe toegang uit, implementeer sterke authenticatiemethoden en houd uw systemen in de gaten voor verdachte activiteit. Het toepassen van netwerkscheiding en het principe van minimale rechten kan verdere risico’s beperken.

Bron

01 juli 2025 | Kritieke kwetsbaarheid in IndustrialPI webtoepassing

Op 1 juli 2025 werd CVE-2025-41648 bekendgemaakt, een kritieke kwetsbaarheid in de webtoepassing van IndustrialPI, een product van het Duitse bedrijf Pilz. Deze kwetsbaarheid maakt het mogelijk voor een ongeauthenticeerde aanvaller om het inlogmechanisme te omzeilen, waardoor volledige toegang wordt verkregen tot de instellingen van de getroffen apparaten. Dit betekent dat aanvallers zonder enige vorm van authenticatie de configuraties kunnen wijzigen en zelfs industriële processen kunnen verstoren.

De kwetsbaarheid wordt veroorzaakt door een onjuiste typeconversie (CWE-704) en heeft een CVSS-score van 9.8, wat het tot een ernstige bedreiging maakt voor industriële systemen. Dit probleem stelt aanvallers in staat om potentiële schade aan te richten door de gehele industriële infrastructuur te compromitteren.

In Nederland en België wordt IndustrialPI gebruikt in verschillende industriële toepassingen, waaronder als industriële pc en IIoT-gateway. De impact van deze kwetsbaarheid kan dus aanzienlijk zijn voor organisaties die dit product in hun systemen hebben geïntegreerd.

Wat te doen?

Isoleren van de getroffen apparaten van onbetrouwbare netwerken.
Implementeren van netwerksegmentatie en extra authenticatiemethoden.
Monitoring van ongeautoriseerde configuratiewijzigingen.
Het toepassen van patches zodra deze beschikbaar komen.
Het is essentieel om snel actie te ondernemen om de beveiliging van industriële systemen te waarborgen.

Bron

01 juli 2025 | Ernstige kwetsbaarheid in Dell OpenManage Network Integration

Er is een ernstige kwetsbaarheid ontdekt in Dell OpenManage Network Integration (OMNI), een veelgebruikte netwerkbeheeroplossing in enterprise-omgevingen, waaronder datacenters en grotere organisaties in Nederland en België. De kwetsbaarheid, aangeduid als CVE-2025-36593, bevindt zich in het RADIUS-protocol en maakt het mogelijk voor aanvallers met toegang tot het lokale netwerk om de authenticatie te omzeilen. Hierdoor kan een aanvaller onbevoegde toegang verkrijgen tot het systeem en mogelijk gevoelige netwerkbronnen compromitteren.

Impact van de kwetsbaarheid Aanvallers kunnen de kwetsbaarheid benutten om:

  • Authenticatiemechanismen te omzeilen
  • Onbevoegde toegang te verkrijgen tot het systeem van Dell OpenManage Network Integration
  • Vertrouwelijkheid, integriteit en beschikbaarheid van systemen te compromitteren

Wat te doen Het is van essentieel belang om snel actie te ondernemen. De aanbevolen oplossing is om Dell OpenManage Network Integration bij te werken naar versie 3.8 of hoger. Daarnaast wordt het aangeraden om netwerksegmentatie toe te passen, verdachte activiteiten in de RADIUS-authenticatielogs te monitoren en multi-factor authenticatie in te schakelen voor extra beveiliging.

Veiligheidsmaatregelen

  • Update naar versie 3.8 of hoger
  • Implementeer netwerksegmentatie om de toegang tot gevoelige netwerkbronnen te beperken
  • Beperk netwerktoegang tot beheerdersinterfaces
  • Gebruik multi-factor authenticatie voor extra bescherming

Hoewel er op dit moment geen bewijs is van exploitatie van deze kwetsbaarheid, is het belangrijk om snel de nodige updates door te voeren om het risico te verkleinen. Vooral organisaties die gebruikmaken van Dell OpenManage Network Integration in de grotere netwerkstructuren van Nederland en België moeten hier alert op zijn.

Bron

01 juli 2025 | Beveiligingslek in Opal Estate Pro plugin voor WordPress

Er is een ernstige beveiligingskwetsbaarheid ontdekt in de Opal Estate Pro plugin voor WordPress, die gebruikt wordt door het FullHouse-thema. Deze kwetsbaarheid CVE-2025-6934, die voorkomt in alle versies tot en met 1.7.5, maakt het mogelijk voor aanvallers om zonder inloggegevens administratieve rechten te verkrijgen. Dit komt door een gebrek aan rolbeperkingen tijdens het registratieproces van gebruikers. Aanvallers kunnen hierdoor willekeurig een gebruikersrol, inclusief die van Administrator, toewijzen, wat hen volledige controle over de WordPress-website geeft.

Wat betekent dit voor jou? Als je de Opal Estate Pro plugin gebruikt, loop je het risico dat aanvallers volledige toegang krijgen tot je website. Dit kan leiden tot het wijzigen van inhoud, instellingen, het plaatsen van schadelijke code of zelfs de volledige overname van je website.

Wat kun je doen?

  • Werk de Opal Estate Pro plugin onmiddellijk bij naar versie 1.7.6 of hoger.
  • Controleer recent geregistreerde gebruikersaccounts op ongebruikelijke activiteiten.
  • Implementeer extra toegangsbeperkingen en monitor ongewone administratieve handelingen.
  • Overweeg om de gebruikersregistratie tijdelijk uit te schakelen als de patch nog niet beschikbaar is.

Het is belangrijk deze update snel door te voeren om de veiligheid van je website te waarborgen.

Bron

02 juli 2025 | Ernstige kwetsbaarheid in AVTECH DVR-apparaten

Een ernstige kwetsbaarheid is ontdekt in AVTECH DVR-apparaten, die veel in verschillende regio's gebruikt worden, inclusief Nederland en België. De kwetsbaarheid CVE-2025-34054 betreft een ongeauthentificeerde command injectie, waarmee aanvallers via de Search.cgi?action=cgi_query functie shell-opdrachten kunnen uitvoeren met rootrechten. Dit kan leiden tot volledige controle over het systeem, waaronder gegevensdiefstal, manipulatie van apparaten en mogelijke netwerkinfiltratie.

Als je AVTECH DVR-apparaten gebruikt, is het essentieel om deze onmiddellijk van onbetrouwbare netwerken te isoleren, strikte netwerksegmentatie toe te passen en externe toegang tot beheersinterfaces te blokkeren. Ook wordt het aanbevolen om de firmware bij te werken zodra een patch beschikbaar is.

Blijf alert en zorg ervoor dat je systemen goed beveiligd zijn om risico’s te minimaliseren. Voor meer informatie over deze kwetsbaarheid en hoe je jezelf kunt beschermen, volg de updates op Cybercrimeinfo.nl.

Bron

02 juli 2025 | Forminator plugin kwetsbaar voor arbitraire bestandverwijdering

De Forminator Forms plugin voor WordPress, versie 1.44.2 en lager, heeft een ernstige kwetsbaarheid die websites in Nederland, België en andere regio’s wereldwijd bedreigt. Deze kwetsbaarheid, geregistreerd als CVE-2025-6463, stelt aanvallers in staat om willekeurige bestanden te verwijderen door manipulatie van formulierinzendingen. Dit kan bijvoorbeeld leiden tot het verwijderen van belangrijke bestanden zoals wp-config.php, wat de website volledig kan overnemen.

De impact van deze kwetsbaarheid is groot, aangezien een aanvaller, zonder enige vorm van authenticatie, in staat is om deze bestanden te verwijderen. Dit vergroot de kans op ernstige schade, zoals remote code execution, waarbij de aanvaller volledige controle over de website krijgt.

Wat kun je doen om je WordPress-site te beschermen?

  • Update direct naar de nieuwste versie van de Forminator plugin (1.44.3 of hoger).
  • Implementeer strikte validatie van bestandspaden om dergelijke aanvallen te voorkomen.
  • Beperk de toegangsrechten van de plugin en houd het gebruik van de plugin goed in de gaten.
  • Maak regelmatig back-ups van je belangrijke WordPress-bestanden, zodat je snel kunt herstellen van eventuele aanvallen.

Gezien de populariteit van Forminator in Nederland en België, is het belangrijk om deze kwetsbaarheid serieus te nemen en snel actie te ondernemen.

Bron

02 juli 2025 | Beveiligingslek in WordPress-thema Home Villas

Er is een ernstige kwetsbaarheid ontdekt in het Home Villas | Real Estate WordPress-thema die websites in Nederland en België kan bedreigen. De kwetsbaarheid, aangeduid als CVE-2025-5014, is te vinden in de functie ‘wp_rem_cs_widget_file_delete’, die onvoldoende controle uitvoert op bestandslocaties. Dit maakt het voor aanvallers, met zelfs beperkte toegangsrechten (zoals ‘Subscriber’), mogelijk om willekeurige bestanden op de server te verwijderen.

Als aanvallers gevoelige bestanden zoals wp-config.php verwijderen, kan dit leiden tot remote code execution en mogelijk volledige controle over de website. De kwetsbaarheid heeft een CVSS-score van 8.8, wat wijst op een zeer hoge ernst.

Wat betekent dit voor gebruikers in Nederland en België?

Het Home Villas-thema wordt ook in Nederland en België gebruikt, hoewel het minder populair is dan andere thema’s. Toch is het belangrijk voor website-eigenaren die dit thema gebruiken om direct te updaten naar de laatste versie, of, als er geen update beschikbaar is, tijdelijk het thema uit te schakelen.

Wat kun je doen?

  1. Update het Home Villas-thema onmiddellijk naar de laatste versie.
  2. Beperk toegang tot je website door gebruikersrechten te controleren en te beperken.
  3. Voer een grondige audit van je bestandssysteem uit om te controleren op ongeautoriseerde bestandverwijderingen.
  4. Monitor je website regelmatig op verdachte activiteiten.

Als je geen update kunt uitvoeren, overweeg dan om het thema tijdelijk te deactiveren totdat een veilige versie beschikbaar is.

Bron

02 juli 2025 | Kwetsbaarheid in AVTECH IP-camera's en DVR's

Er is een cross-site request forgery (CSRF) kwetsbaarheid ontdekt in de webinterface van AVTECH IP-camera’s, DVR’s en NVR-apparaten. Deze kwetsbaarheid CVE-2025-34050 stelt aanvallers in staat om kwaadaardige verzoeken te creëren die, wanneer uitgevoerd in de browser van een geauthenticeerde gebruiker, onbevoegde wijzigingen in de apparaatconfiguratie kunnen aanbrengen zonder dat de gebruiker iets hoeft te doen. Het gaat hier om een kwetsbaarheid die op afstand misbruikt kan worden, wat het risico vergroot voor gebruikers van AVTECH-apparaten in Nederland en België.

Hoewel AVTECH in Nederland en België minder populair is dan merken zoals Hikvision of Dahua, wordt het nog steeds verkocht via gespecialiseerde webshops. Het is van belang dat gebruikers van AVTECH-camera’s en recorders op de hoogte zijn van deze kwetsbaarheid en direct updates of patches installeren om misbruik te voorkomen. De kwetsbaarheid heeft een CVSS-score van 5.1, wat wijst op een middelgrote ernst.

Zorg ervoor dat je apparaat up-to-date blijft om beveiligingsrisico's te minimaliseren.

Bron

02 juli 2025 | Kritieke kwetsbaarheid in sudo

Op 1 juli 2025 werd er een ernstige kwetsbaarheid ontdekt in de sudo-tool, die veel wordt gebruikt op Linux- en Unix-achtige systemen, inclusief in België en Nederland. Deze kwetsbaarheid, aangeduid als CVE-2025-32463, heeft betrekking op sudo-versies tussen 1.9.14 en 1.9.17 en kan worden misbruikt voor privilege-escalatie. Dit betekent dat een aanvaller ongeautoriseerde rootrechten kan verkrijgen en schadelijke commando’s kan uitvoeren, zelfs als de gebruiker geen sudo-rechten heeft.

Het probleem ontstaat doordat sudo via de -R (–chroot) optie verkeerd omgaat met padinstellingen, waardoor een kwaadwillende gebruiker via een gemanipuleerde configuratie een schadelijke bibliotheek kan laden. Dit vormt een hoog risico voor de beveiliging van systemen.

Het is cruciaal om onmiddellijk de beschikbare updates te installeren voor versies die kwetsbaar zijn. Het Belgische Centrum voor Cybersecurity adviseert om de patch zo snel mogelijk toe te passen en de systemen goed te monitoren om verdachte activiteiten op te sporen.

Organisaties en gebruikers in België en Nederland wordt aangeraden om snel actie te ondernemen om hun systemen te beschermen tegen deze kwetsbaarheid.

Bron

02 juli 2025 | WordPress Education thema kwetsbaar voor PHP Object Injection

Er is een kwetsbaarheid ontdekt in het Education-thema voor WordPress, die alle versies tot en met 3.6.10 betreft. Deze kwetsbaarheid maakt het mogelijk voor onbevoegde aanvallers om een PHP-object in te voegen via een onbetrouwbare deserialisatie in de functie themerex_callback_view_more_posts. Dit kan leiden tot ernstige gevolgen, zoals het verwijderen van bestanden, het inzien van gevoelige gegevens of zelfs het uitvoeren van schadelijke code, afhankelijk van de aanwezigheid van andere kwetsbare plugins of thema's die een zogenaamde PHP Object Injection (POP)-chain bevatten.

Hoewel de kwetsbaarheid zelf geen directe impact heeft zonder een POP-chain, kunnen aanvallers bij aanwezigheid van deze chain gevaarlijke handelingen uitvoeren op de getroffen website. De kwetsbaarheid heeft een hoge ernst, met een CVSS-score van 9.8.

Aanbevolen Acties

  • Werk het WordPress Education-thema bij naar de nieuwste versie om deze kwetsbaarheid te verhelpen.
  • Verwijder verouderde of onnodige plugins en thema's.
  • Implementeer inputvalidatie en sanitatie om mogelijke injectie-aanvallen te blokkeren.
  • Overweeg het gebruik van een webapplicatie-firewall (WAF) om verdachte verzoeken te detecteren en te blokkeren.
  • Voer een grondige beveiligingscontrole uit van alle geïnstalleerde thema's en plugins op je website.

Deze kwetsbaarheid heeft invloed op de beveiliging van websites in zowel Nederland als België. Het is belangrijk dat beheerders van websites die dit thema gebruiken, snel actie ondernemen om hun systemen te beschermen tegen mogelijke aanvallen.

Bron

02 juli 2025 | Kritieke kwetsbaarheid in Ads Pro Plugin voor WordPress

Er is een ernstige kwetsbaarheid ontdekt in de Ads Pro Plugin voor WordPress, die een risico vormt voor gebruikers in Nederland en België. De bug, die aanwezig is in alle versies tot en met 4.89, maakt het mogelijk voor ongeauthenticeerde aanvallers om Cross-Site Request Forgery (CSRF)-aanvallen uit te voeren. Dit komt door ontbrekende of onjuiste nonce-validatie op de functie bsaCreateAdTemplate. Aanvallers kunnen hiermee willekeurige PHP-code injecteren en uitvoeren door een beheerder te misleiden tot het klikken op een kwaadaardige link.

Deze kwetsbaarheid kan leiden tot volledige compromittering van de WordPress-installatie, waarmee de aanvallers ongeautoriseerde toegang krijgen tot de website, inhoud kunnen wijzigen of gevoelige informatie kunnen stelen. Het vereist social engineering, waarbij de aanvaller de beheerder ertoe aanzet een schadelijke actie uit te voeren.

Aanbevolen acties:

  • Werk de Ads Pro Plugin bij naar versie 4.90 of hoger.
  • Implementeer strikte nonce-validatie.
  • Gebruik webapplicatiefirewalls (WAF) en monitor admin-activiteiten.
  • Onderwijs beheerders over phishing en verdachte links.

Door deze stappen te volgen, kunnen beheerders de beveiliging van hun WordPress-sites verbeteren en zich wapenen tegen deze kwetsbaarheid.

Bron

02 juli 2025 | WooCommerce plugin kwetsbaar voor onbeperkte bestanduploads

Op 2 juli 2025 werd een kritieke kwetsbaarheid ontdekt in de "Drag and Drop Multiple File Upload (Pro)" plugin voor WooCommerce, die veel gebruikt wordt op WordPress-websites. Deze kwetsbaarheid CVE-2025-5746 stelt aanvallers in staat om willekeurige bestanden te uploaden op de server van een getroffen website. Dit komt doordat er geen adequate controle is op het bestandstype in de dnd_upload_cf7_upload_chunks() functie, vooral in versies van de plugin tussen 5.0 en 5.0.5, en in standalone versie 1.7.1.

Het probleem kan leiden tot de uitvoering van kwaadaardige code, wat de volledige controle over de website in gevaar kan brengen. Hoewel de uitvoering van PHP-bestanden vaak wordt geblokkeerd via een .htaccess bestand, kunnen bepaalde serverinstellingen dit alsnog toestaan. Dit kan ernstige gevolgen hebben, zoals datadiefstal, het aanpassen van de website of het misbruiken van de server voor andere cyberaanvallen.

Wat kun je doen? We raden aan de plugin onmiddellijk bij te werken naar de nieuwste versie om deze kwetsbaarheid te verhelpen. Daarnaast is het verstandig om strikte bestandstypevalidatie in te voeren en een Web Application Firewall (WAF) te gebruiken om verdachte uploads te filteren.

Bron

03 juli 2025 | Kritieke kwetsbaarheid in Cisco Unified Communications Manager

Een ernstige kwetsbaarheid is ontdekt in de Cisco Unified Communications Manager (Unified CM) en de Cisco Unified Communications Manager Session Management Edition (Unified CM SME). Deze kwetsbaarheid is te wijten aan hardgecodeerde root-accountgegevens die oorspronkelijk voor ontwikkelingsdoeleinden waren bedoeld en niet gewijzigd of verwijderd kunnen worden. Dit betekent dat een aanvaller zonder authenticatie op afstand toegang kan krijgen tot het systeem en volledige systeemrechten kan verkrijgen door zich aan te melden met de root-account.

In Nederland en België wordt Cisco Unified Communications Manager veelal gebruikt door grotere bedrijven en overheidsinstellingen, die afhankelijk zijn van dit systeem voor hun communicatie-infrastructuur. Deze kwetsbaarheid vormt een ernstig risico voor organisaties die deze software gebruiken, aangezien een succesvolle aanval kan leiden tot het compromitteren van vertrouwelijke gegevens, systeemconfiguraties en de algehele communicatie-infrastructuur.

Cisco heeft inmiddels beveiligingsupdates vrijgegeven om deze kwetsbaarheid te verhelpen. Het wordt aangeraden om de updates zo snel mogelijk toe te passen en getroffen systemen af te sluiten van onbetrouwbare netwerken totdat de patch is geïnstalleerd.

Acties die je direct kunt ondernemen:

  • Installeer de beveiligingspatchen die door Cisco zijn uitgegeven.
  • Isolateer getroffen systemen van niet-vertrouwde netwerken.
  • Voer een grondige beveiligingscontrole uit van alle geïmplementeerde Cisco Unified Communications Managers.
  • Houd verdachte activiteiten op root-niveau in de gaten.

Bron

03 juli 2025 | Microsoft Edge kwetsbaarheid CVE-2025-49713 ontdekt

Op 2 juli 2025 werd een ernstige kwetsbaarheid ontdekt in Microsoft Edge (Chromium-gebaseerd), die aanvallers in staat stelt om op afstand kwaadaardige code uit te voeren via een netwerk. Deze zogenaamde 'typeverwisseling' kan leiden tot een volledige systeemcompromittatie, met mogelijk ernstige gevolgen zoals gegevensdiefstal of het installeren van malware.

Wat betekent dit voor jou? Deze kwetsbaarheid heeft invloed op gebruikers van Microsoft Edge in België en Nederland. Aangezien Microsoft Edge een populaire browser is in deze regio, zijn veel gebruikers mogelijk blootgesteld aan dit risico. De kwetsbaarheid heeft een CVSS-score van 8.8, wat duidt op een hoog gevaar.

Wat kun je doen? Microsoft heeft een patch beschikbaar gesteld om deze kwetsbaarheid te verhelpen. Het is van cruciaal belang om jouw versie van Microsoft Edge onmiddellijk bij te werken naar de nieuwste versie. Daarnaast wordt het aangeraden om:

  • Netwerktoegang tot onbetrouwbare websites te beperken
  • Webcontentfiltering te gebruiken
  • Browser- en besturingssysteemupdates te controleren en toe te passen

Waarom is dit belangrijk? Met de voortdurende dreigingen van cyberaanvallen is het essentieel om je systemen te beschermen tegen bekende kwetsbaarheden. Dit voorkomt niet alleen dat je gegevens in gevaar komen, maar ook dat je systeem als toegangspoort kan dienen voor aanvallers.

Zorg ervoor dat je tijdig de nodige maatregelen neemt om jezelf en je organisatie te beschermen!

Bron

03 juli 2025 | Kritieke kwetsbaarheid in ENENSYS IPGuard v2.10.0

Een ernstige kwetsbaarheid is ontdekt in de ENENSYS IPGuard v2.10.0, waarbij hardcoded inloggegevens de toegang tot het systeem vergemakkelijken. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om ongeautoriseerde toegang te krijgen tot het netwerk, wat kan leiden tot een volledige compromittering van het systeem. De vertrouwelijkheid, integriteit en beschikbaarheid van de getroffen systemen kunnen zwaar worden aangetast.

ENENSYS IPGuard wordt vaak gebruikt in de omroep- en mediasector voor het beheren van digitale tv-signalen. Hoewel de kwetsbaarheid wereldwijd kan voorkomen, lijkt dit product in Nederland en België minder vaak in gebruik te zijn, gezien de specifieke toepassingen in de omroepindustrie.

Het is cruciaal voor organisaties die dit product mogelijk gebruiken om de volgende stappen te ondernemen: wijzig alle systeemwachtwoorden, implementeer sterke authenticatiemethoden, en voer een grondige beveiligingscontrole uit van de ENENSYS IPGuard v2.10.0 installaties. Het isoleren van getroffen systemen van onbeveiligde netwerken en het monitoren op ongeautoriseerde toegangspogingen wordt ook sterk aangeraden.

Bron

03 juli 2025 | Kritieke kwetsbaarheid in Novelsat NS3000 en NS2000

Op 2 juli 2025 werd een kritieke kwetsbaarheid ontdekt in de Novelsat NS3000 en NS2000 netwerkapparatuur (CVE-2025-45814). Deze kwetsbaarheid, die ontbrekende authenticatiecontroles in de query.fcgi-endpoint betreft, maakt het mogelijk voor aanvallers om authenticatiemechanismen te omzeilen en sessiehijacking-aanvallen uit te voeren. Dit stelt hen in staat ongeautoriseerde toegang te krijgen tot de netwerkapparaten en volledige controle te verkrijgen, wat ernstige gevolgen kan hebben voor de vertrouwelijkheid, integriteit en beschikbaarheid van de systemen.

In België en Nederland wordt de Novelsat NS3000-apparatuur al gebruikt in verschillende professionele sectoren, zoals de telecom- en mediasector. In België maakt de openbare omroep VRT bijvoorbeeld gebruik van deze technologie voor satellietcommunicatie, en in Nederland bieden bedrijven zoals Skybrokers de NS3000 aan. Gezien de serieuze impact van deze kwetsbaarheid is het belangrijk voor organisaties in deze regio’s die Novelsat-apparatuur gebruiken om snel beveiligingsupdates toe te passen en aanvullende beschermingsmaatregelen te treffen.

Wat kunt u doen?

  • Isoleren van de getroffen apparaten van onbetrouwbare netwerken
  • Beveiligingsupdates van de leverancier onmiddellijk toepassen zodra deze beschikbaar zijn
  • Extra netwerksegmentatie en toegangscontrole implementeren
  • Verdachte activiteiten monitoren die gericht zijn op het kwetsbare query.fcgi-endpoint
  • Een grondige beveiligingsaudit van netwerkconfiguraties uitvoeren

Zorg ervoor dat u uw netwerkapparatuur goed beveiligt om te voorkomen dat deze kwetsbaarheid misbruikt wordt. Blijf op de hoogte van de laatste informatie en updates om cyberdreigingen voor te zijn.

Bron

03 juli 2025 | CSRF kwetsbaarheid in Laundry software kan leiden tot accountovername

Op 2 juli 2025 werd een ernstige kwetsbaarheid ontdekt in Laundry software, versie 2.3.0, die draait op Linux en macOS. Deze kwetsbaarheid CVE-2025-52841 betreft een Cross-Site Request Forgery (CSRF) aanval, waardoor aanvallers ongevraagde acties kunnen uitvoeren namens een geauthenticeerde gebruiker. Dit kan leiden tot volledige accountovername en het toegang krijgen tot gevoelige gegevens zonder medeweten van de gebruiker.

Hoewel er momenteel geen bewijzen zijn van misbruik, is het belangrijk om snel te handelen. Gebruikers van Laundry versie 2.3.0 wordt aangeraden om direct te updaten naar de nieuwste versie om de kwetsbaarheid te verhelpen. Daarnaast wordt het aanbevolen om extra beveiligingsmaatregelen te implementeren, zoals het gebruik van multi-factor authenticatie en het monitoren van verdachte accountactiviteiten.

In Nederland en België is er geen breed gebruik van Laundry software bekend, maar het is altijd goed om waakzaam te blijven voor potentiële dreigingen die in andere regio’s kunnen spelen.

Bron

03 juli 2025 | Cisco verwijdert backdoor account uit Unified CM

Cisco heeft recent een ernstige kwetsbaarheid ontdekt in zijn Unified Communications Manager (CUCM). Deze kwetsbaarheid maakt het mogelijk voor aanvallers om via een hardcoded backdoor account met rootrechten toegang te krijgen tot onbeschermde apparaten. Deze beveiligingsfout, aangeduid als CVE-2025-20309, betreft specifieke versies van Cisco Unified CM (15.0.1.13010-1 tot 15.0.1.13017-1).

Gezien het gebruik van CUCM in verschillende sectoren in Nederland en België, is het belangrijk dat bedrijven in deze regio op de hoogte zijn van deze kwetsbaarheid. CUCM wordt vaak ingezet voor IP-telefoniesystemen in middelgrote en grote organisaties, vooral in de IT- en gezondheidszorgsector.

Cisco heeft inmiddels een patch beschikbaar gesteld om deze kwetsbaarheid te verhelpen. Bedrijven worden sterk aangeraden om hun systemen snel bij te werken naar een veilige versie om risico's te vermijden.

Bron

03 juli 2025 | Beveiligingslek in Slack MCP Server onthult privédata

Er is recent een ernstig beveiligingslek ontdekt in de verouderde Slack Model Context Protocol (MCP) Server van Anthropic. Dit lek maakt gebruik van automatische link-vouwfunctionaliteit in Slack, wat kan leiden tot het ongecontroleerd uitlekken van gevoelige gegevens. Het probleem doet zich voor wanneer een AI-agent die gebruikmaakt van de Slack MCP Server onbetrouwbare gegevens verwerkt, waardoor aanvallers gemanipuleerde hyperlinks kunnen invoegen in berichten. Deze links worden vervolgens door Slack’s voorvertoning-bots automatisch geopend, wat resulteert in het onbewust uitlekken van privé-informatie naar aanvallers.

Deze zogenaamde zero-click-aanvallen stellen aanvallers in staat om zonder enige interactie van de gebruiker gevoelige gegevens te extraheren. De kwetsbaarheid CVE-2025-34072 heeft een hoge risicoscore (CVSS 9.3) en kan leiden tot ernstige datalekken, wat een grote bedreiging vormt voor zowel persoonlijke als bedrijfsgegevens.

Wat kun je doen? Om de risico’s te beperken, wordt het dringend aangeraden om:

  1. Automatische link-vouwfunctionaliteit in de Slack MCP Server onmiddellijk uit te schakelen.
  2. Strikte inputvalidatie voor hyperlinks te implementeren.
  3. Het aantal uitgaande verzoeken van link-voorvertoning bots te monitoren en te beperken.
  4. Te overwegen de kwetsbare MCP Server te vervangen of deprecaten.

Aangezien MCP in veel bedrijven in Nederland en België wordt gebruikt, is het van cruciaal belang om snel actie te ondernemen om de veiligheid van systemen en gegevens te waarborgen.

Bron

03 juli 2025 | Kritieke kwetsbaarheid in GFI Kerio Control 9.4.5

Een ernstige kwetsbaarheid is ontdekt in GFI Kerio Control versie 9.4.5, die het mogelijk maakt voor aanvallers om zonder authenticatie toegang te krijgen tot interne diensten van het systeem. De kwetsbaarheid wordt veroorzaakt door een onveilige standaardproxyconfiguratie en zwakke toegangscontrole in de GFIAgent-service. Aanvallers kunnen gebruikmaken van de niet-transparante proxy op poort 3128 om onbeveiligde verzoeken door te sturen naar interne systemen, waardoor firewallbeperkingen worden omzeild.

Deze kwetsbaarheid maakt het mogelijk voor aanvallers om toegang te krijgen tot de GFIAgent-service op poorten 7995 en 7996, de UUID van de appliance op te halen en administratieve verzoeken uit te voeren via de proxy. Dit kan leiden tot volledige administratieve toegang tot het Kerio Control-apparaat, wat een groot risico vormt voor de beveiliging van systemen.

Wat te doen?

  • Patch direct naar een versie van Kerio Control die deze kwetsbaarheid verhelpt.
  • Beperk de toegang tot de niet-transparante proxy op poort 3128.
  • Implementeer strikte toegangscontrole voor de GFIAgent-service.
  • Monitor netwerkverkeer naar poorten 3128, 7995 en 7996.
  • Overweeg netwerksegmentatie om het aanvallingsoppervlak te verkleinen.

Deze kwetsbaarheid heeft een CVSS-score van 9.5, wat duidt op een kritieke bedreiging voor de veiligheid van systemen die deze versie van Kerio Control gebruiken. Organisaties in Nederland en België die GFI Kerio Control gebruiken, worden dringend geadviseerd om actie te ondernemen en de nodige maatregelen te treffen om deze kwetsbaarheid te mitigeren.

Bron

04 juli 2025 | Beveiligingslek in Pi-hole stelt aanvallers in staat om systeemcommando's uit te voeren

Er is een ernstige beveiligingskwetsbaarheid ontdekt in Pi-hole, een populaire open-source tool die veel wordt gebruikt in Nederland en België om advertenties en ongewenste inhoud op netwerken te blokkeren. De kwetsbaarheid, aangeduid als CVE-2025-34087, betreft een geauthenticeerde command-injectie in Pi-hole-versies tot 3.3. Deze kwetsbaarheid stelt aanvallers in staat om schadelijke besturingssysteemcommando's uit te voeren op de server waarop Pi-hole draait.

Het probleem doet zich voor bij het toevoegen van een domein aan de allowlist via de webinterface. Wanneer dit niet goed wordt gefilterd, kunnen kwaadwillenden commando's toevoegen die met de machtigingen van de Pi-hole-gebruiker worden uitgevoerd. Dit kan leiden tot systeemcompromittatie, ongeautoriseerde toegang en gegevensdiefstal.

Gelukkig is het probleem opgelost in de latere versies van Pi-hole. We raden gebruikers van versies tot 3.3 aan om direct over te stappen naar de nieuwste versie en de toegang tot de webinterface te beperken tot vertrouwde netwerken. Ook het regelmatig bijwerken van Pi-hole en het invoeren van sterke authenticatiemethoden kunnen bijdragen aan een verbeterde beveiliging.

Bescherm jezelf en je netwerk: Zorg ervoor dat je Pi-hole altijd up-to-date is en voer de nodige voorzorgsmaatregelen uit om misbruik van deze kwetsbaarheid te voorkomen.

Bron

04 juli 2025 | Kwetsbaarheid in IGEL OS maakt op afstand code-uitvoering mogelijk

Er is een ernstige kwetsbaarheid ontdekt in IGEL OS, een besturingssysteem dat veel wordt gebruikt in Europa, waaronder België en Nederland. De kwetsbaarheid bevindt zich in de Secure Terminal en Secure Shadow services van IGEL OS versies vóór 11.04.270. Het probleem ontstaat door een onjuiste validatie van PROXYCMD-commando's op TCP-poorten 30022 en 5900. Dit stelt onbevoegde aanvallers in staat om op afstand willekeurige commando's uit te voeren, wat kan leiden tot volledige systeemcompromittering en verhoogde rechten.

Voor organisaties en bedrijven die IGEL OS gebruiken, is het van cruciaal belang om snel over te schakelen naar versie 11.04.270 of later om het risico op misbruik te verminderen. Daarnaast wordt aangeraden netwerktoegang tot de genoemde poorten te beperken en verouderde systemen die versie 10.x gebruiken, te vervangen.

Aangezien IGEL OS in veel sectoren in België en Nederland wordt ingezet, is het belangrijk dat bedrijven zich bewust zijn van deze kwetsbaarheid en snel handelen om hun systemen te beschermen.

Bron

04 juli 2025 | Kritieke update voor Grafana Image Renderer plugin

Grafana Labs heeft onlangs een kritieke beveiligingsupdate uitgebracht voor de Grafana Image Renderer plugin en de Synthetic Monitoring Agent. Deze update verhelpt vier kwetsbaarheden die in Chromium zijn ontdekt, wat zou kunnen leiden tot gevaarlijke beveiligingslekken in systemen die deze componenten gebruiken.

De kwetsbaarheden kunnen op afstand worden misbruikt via een speciaal samengestelde HTML-pagina. Dit zou kunnen leiden tot het uitvoeren van kwaadaardige code binnen de Grafana-omgeving, wat ernstige gevolgen kan hebben voor de beveiliging van systemen. De update geldt voor de Grafana Image Renderer versie vóór 3.12.9 en de Synthetic Monitoring Agent vóór 0.38.3.

Grafana heeft gebruikers dringend geadviseerd om deze updates zo snel mogelijk door te voeren. De Image Renderer plugin wordt veel gebruikt in productieomgevingen in Nederland en België voor geautomatiseerde dashboardweergave en het genereren van rapporten, waardoor het belangrijk is om deze kwetsbaarheden tijdig te patchen.

Zorg ervoor dat je de nieuwste versies installeert om je systemen optimaal te beschermen tegen potentiële aanvallen.


CVE-2025-5959 (hoge ernst, score 8,8) – typeverwarringbug in de V8 JavaScript- en WebAssembly-engine maakt het mogelijk om op afstand code uit te voeren binnen een sandbox via een speciaal vervaardigde HTML-pagina

CVE-2025-6554 (hoge ernst, score 8,1) – typeverwarring in V8 stelt aanvallers in staat om willekeurig geheugen te lezen/schrijven via een kwaadaardige HTML-pagina

CVE-2025-6191 (hoge ernst, score 8,8) – integer overflow in V8 maakt toegang tot geheugen buiten de grenzen mogelijk, wat kan leiden tot uitvoering van code

CVE-2025-6192 (hoge ernst, score 8,8) – use-after-free-kwetsbaarheid in de Metrics-component van Chrome kan leiden tot heap-corruptie die kan worden misbruikt via een speciaal vervaardigde HTML-pagina

Bron

04 juli 2025 | Kritieke kwetsbaarheden in One Identity: OneLogin AD Connector, dringende patch vereist

Op 3 juli 2025 werd een ernstige kwetsbaarheid ontdekt in de One Identity: OneLogin Active Directory Connector (ADC). Deze kwetsbaarheid (CVE-2025-34062, CVE-2025-34063, CVE-2025-34064) maakt het mogelijk voor aanvallers om zich voor te doen als elke gebruiker en toegang te krijgen tot gevoelige gegevens. Dit stelt cybercriminelen in staat om toegang te krijgen tot cloudservices en interne applicaties die gekoppeld zijn aan OneLogin, wat een ernstige bedreiging vormt voor de vertrouwelijkheid, integriteit en beschikbaarheid van systemen.

De kwetsbaarheid komt voort uit verschillende configuratie- en blootstellingsfouten, waaronder het lekken van SSO JWT-signing sleutels, misconfiguraties in cloudinstellingen en onvoldoende beschermde loggegevens. Organisaties die OneLogin ADC gebruiken, lopen het risico dat aanvallers volledige toegang krijgen tot hun systemen, vooral als ze gebruikmaken van versies van de software vóór versie 6.1.5.

Wat te doen? Als je OneLogin ADC gebruikt, is het essentieel om onmiddellijk over te stappen naar de nieuwste versie (6.1.5 of hoger) en je systemen te patchen. Daarnaast wordt het aanbevolen om verdachte activiteiten nauwlettend te monitoren en snel te reageren bij mogelijke inbraken. Dit kan ernstige gevolgen hebben voor de beveiliging van je organisatie als de kwetsbaarheden niet snel worden verholpen.

Voor organisaties in België en Nederland die deze software gebruiken, is het van groot belang om deze kwetsbaarheid serieus te nemen en de nodige stappen te ondernemen om verdere risico's te minimaliseren.

Bron

04 juli 2025 | Beveiligingsprobleem in WP Human Resource Management plugin voor WordPress

Er is een ernstige kwetsbaarheid ontdekt in de WP Human Resource Management plugin voor WordPress (versies 2.0.0 tot 2.2.17). Deze kwetsbaarheid CVE-2025-5953 maakt privilege-escalatie mogelijk doordat de plugin niet voldoende autorisatiecontrole uitvoert in de functies ajax_insert_employee() en update_employee(). Hierdoor kunnen aanvallers, die al over een medewerkersaccount beschikken, hun privileges verhogen naar die van een beheerder door simpelweg de rolparameter in een AJAX-aanroep te manipuleren.

Dit kan leiden tot volledige toegang tot de WordPress-website, waaronder het wijzigen van site-instellingen, toegang tot gevoelige gegevens en het creëren van extra adminaccounts. Voor bedrijven die deze plugin gebruiken, is het cruciaal om onmiddellijk te upgraden naar een versie boven 2.2.17 om deze kwetsbaarheid te verhelpen.

Aanbevelingen:

  • Update de WP Human Resource Management plugin direct naar de laatste versie.
  • Implementeer strikte toegangscontrole op basis van rollen.
  • Voer een audit uit van bestaande gebruikersaccounts om ongeautoriseerde privilege-escalaties te detecteren.
  • Beperk de installatie van plugins tot vertrouwde bronnen.

Hoewel deze plugin niet zo wijdverspreid is in Nederland en België, is het belangrijk om waakzaam te blijven en regelmatig te controleren op kwetsbaarheden in gebruikte software.

Bron

04 juli 2025 | Kwetsbaarheid in DjVuLibre laat aanvallers code uitvoeren op Linux-desktops

Er is een kwetsbaarheid CVE-2025-53367 ontdekt in de open-source software DjVuLibre, die gebruikt wordt voor het weergeven van DjVu-bestanden. Dit probleem kan worden misbruikt door cybercriminelen om code uit te voeren op Linux-desktops, wanneer een gebruiker een speciaal geprepareerd document opent. DjVuLibre is een programma dat vooral wordt gebruikt voor het openen van ingescande documenten, vaak als alternatief voor PDF-bestanden.

De kwetsbaarheid, die bekendstaat als een "Out-of-bounds Write", kan worden benut door een aanvaller die een DjVu-bestand verstuurt met de verkeerde bestandsextensie, zoals .pdf. Bij het openen van dit bestand kan de aanvaller schadelijke code op het systeem uitvoeren.

Hoewel DjVuLibre niet de meest populaire software in Nederland of België is, wordt het toch gebruikt in bepaalde sectoren, zoals archivering en wetenschappelijk onderzoek. Het is daarom belangrijk om te weten dat er sinds 3 juli een update beschikbaar is (versie 3.5.29) die de kwetsbaarheid verhelpt.

Zorg ervoor dat je DjVuLibre bijwerkt naar de laatste versie om je systeem te beschermen tegen deze kwetsbaarheid. Als je gebruikmaakt van Linux en DjVuLibre, is het essentieel om regelmatig updates te installeren om je beveiliging op peil te houden.

Bron

04 juli 2025 | Kritieke SQL Injectie kwetsbaarheid ontdekt in gopiplus Cool fade popup

Er is een ernstige kwetsbaarheid ontdekt in de gopiplus Cool fade popup plugin, die SQL-injectie mogelijk maakt. Dit geeft aanvallers de kans om kwaadaardige SQL-commando’s in de database van een website in te voegen, wat kan leiden tot ongeautoriseerde toegang en wijzigingen in gevoelige informatie. De kwetsbaarheid heeft invloed op versies tot en met 10.1 van de plugin, die veel gebruikt wordt op WordPress-websites.

Impact
Aanvallers kunnen met deze kwetsbaarheid CVE-2025-30947 toegang krijgen tot vertrouwelijke database-informatie, ongeautoriseerde databasequery's uitvoeren en mogelijk de inhoud van de database aanpassen. De aanval kan op afstand plaatsvinden zonder dat gebruikersinteractie nodig is.

Wat kunt u doen?
Als u de Cool fade popup plugin gebruikt, is het dringend aanbevolen om de plugin te updaten naar de laatste veilige versie. Daarnaast kunt u de kans op misbruik verkleinen door maatregelen te nemen zoals het implementeren van inputvalidatie, het gebruik van parameterized queries, en het toepassen van het principe van minimaal privilege voor database-toegang.

Zekerheid voor uw website
Het is belangrijk dat u de beveiliging van uw WordPress-website regelmatig controleert en bijwerkt, vooral als u veel gebruikte plugins gebruikt zoals de Cool fade popup. Het tijdig patchen van kwetsbaarheden voorkomt dat kwaadwillenden misbruik maken van zwakke plekken in uw systeem.

Bron

04 juli 2025 | Kritieke kwetsbaarheid in Bolt CMS stelt aanvallers in staat tot code-executie

Een recente kwetsbaarheid in Bolt CMS (versies 3.7.0 en ouder) kan ernstige gevolgen hebben voor websites die dit systeem gebruiken. Deze kwetsbaarheid maakt het mogelijk voor geauthenticeerde gebruikers om PHP-code in te voegen via het profielveld "displayname", wat ongefilterd wordt weergegeven in backend-sjablonen. Dit biedt een aanvaller de mogelijkheid om op afstand code uit te voeren, wat kan leiden tot een volledige overname van de website.

De kwetsbaarheid kan worden misbruikt door sessiebestanden te hernoemen en naar een publiek toegankelijke map te verplaatsen, waardoor de geïnjecteerde code wordt omgezet in een uitvoerbare webshell. Dit kan allemaal worden uitgevoerd via een op maat gemaakte HTTP GET-aanroep. Gezien het feit dat Bolt 3 zijn levensduur na 31 december 2021 heeft beëindigd, zijn er geen officiële patches of updates beschikbaar voor deze kwetsbaarheid.

Hoewel Bolt CMS in Nederland en België relatief beperkt wordt gebruikt, kunnen organisaties die het nog steeds gebruiken, vooral kwetsbaar zijn. De beperkte marktpenetratie betekent niet dat de dreiging minder ernstig is, vooral als er gevoelige of belangrijke gegevens via deze websites worden verwerkt.

We raden alle gebruikers van Bolt CMS aan om snel actie te ondernemen en over te stappen naar een bijgewerkte versie of een ander CMS, indien mogelijk. Het is essentieel om kwetsbaarheden tijdig te identificeren en te verhelpen om cyberdreigingen te minimaliseren.

Bron

05 juli 2025 | Kritieke SQL-injectie in ClickandPledge Connect ontdekt

Er is een kritieke kwetsbaarheid ontdekt in de Click & Pledge Connect plugin voor WordPress, aangeduid als CVE-2025-28983. Deze kwetsbaarheid maakt het mogelijk voor cybercriminelen om via een SQL-injectie toegang te krijgen tot gevoelige data en systeemrechten te escaleren, zonder dat er gebruikersinteractie nodig is. Dit probleem betreft versies van de plugin vanaf 25.04010101 tot en met WP6.8 en heeft een hoge ernst, met een CVSS-score van 9.8.

Hoewel er op dit moment geen meldingen zijn van actieve aanvallen, is het belangrijk om snel maatregelen te nemen om je systeem te beschermen. We raden aan om de netwerktoegang tot de getroffen applicatie onmiddellijk te beperken, inputvalidatie toe te passen en voorbereidende statements te gebruiken om SQL-injecties te voorkomen. Het is eveneens van groot belang om de officiële beveiligingspatches van de leverancier toe te passen zodra deze beschikbaar zijn.

Voor organisaties in Nederland en België die Click & Pledge gebruiken voor betalingen of donaties, is het van cruciaal belang deze kwetsbaarheid snel aan te pakken. Als je de plugin gebruikt, zorg er dan voor dat je de nodige beveiligingsmaatregelen neemt en controleer regelmatig op verdachte activiteiten.

Bron

05 juli 2025 | Kritieke kwetsbaarheid in Quest KACE Systems Management Appliance

Er is een ernstige kwetsbaarheid ontdekt in de Quest KACE Systems Management Appliance (SMA), die versies vóór 14.0.97 en 14.1.x vóór 14.1.19 treft. Deze kwetsbaarheid CVE-2025-26850 heeft te maken met een foutieve autorisatie, waardoor aanvallers mogelijk verhoogde systeemrechten kunnen verkrijgen op beheerde systemen. De kwetsbaarheid heeft een CVSS-score van 9,3, wat duidt op een hoge risico-exploitatie.

Dit betekent dat een aanvaller onbevoegde administratieve toegang kan krijgen tot systemen, wat kan leiden tot het compromitteren van systeemintegriteit, toegang tot vertrouwelijke informatie en verstoring van de systeembeschikbaarheid. De impact is groot, vooral voor organisaties die gebruikmaken van KACE SMA voor IT-beheer.

Wat kun je doen?

  • Upgrade je systemen naar Quest KACE SMA-versies 14.0.97 of 14.1.19 om de kwetsbaarheid te verhelpen.
  • Prioriteer patching van systemen die draaien op oudere versies van KACE SMA.
  • Voer strikte toegangscontrole in en monitor je systemen op ongeautoriseerde toegangspogingen.

Gezien het gebruik van Quest KACE SMA in zowel België als Nederland, is het essentieel om deze kwetsbaarheid snel aan te pakken om schade en datalekken te voorkomen. Organisaties die gebruikmaken van deze systemen moeten de aanbevolen updates onmiddellijk doorvoeren.

Let op: Er zijn op dit moment geen meldingen van actieve exploits, maar gezien de ernst van de kwetsbaarheid is snelle actie noodzakelijk.

Bron

05 juli 2025 | NetAlertX heeft ernstige kwetsbaarheid door onjuiste vergelijkingslogica

NetAlertX, een open-source netwerk- en aanwezigheidsmonitoringtool, vertoont een kritieke kwetsbaarheid die kan leiden tot ongeautoriseerde toegang. Deze kwetsbaarheid CVE-2025-48952 is gerelateerd aan de manier waarop het systeem wachtwoorden verifieert, door een zwakke vergelijking in de PHP-code. Aanvallers kunnen deze kwetsbaarheid uitbuiten door gebruik te maken van speciaal gemaakte "magic hash"-waarden die de authenticatie omzeilen.

De kwetsbaarheid heeft vooral invloed op versies van NetAlertX tot 25.6.6. De meest recente versie (25.6.7) verhelpt dit probleem door de code te verbeteren en een strengere wachtwoordvergelijking te implementeren. Het is daarom dringend aanbevolen om over te stappen op versie 25.6.7 of hoger.

Wat betekent dit voor Belgische en Nederlandse gebruikers? Hoewel NetAlertX wereldwijd gebruikt wordt, is het belangrijk voor organisaties in België en Nederland om op de hoogte te zijn van deze kwetsbaarheid, vooral als zij gebruik maken van deze tool voor netwerkmonitoring en alerting. Ongeautoriseerde toegang kan leiden tot een inbreuk op gevoelige netwerkgegevens en verdere netwerkinfiltratie.

Aanbevolen acties:

  • Upgrade naar NetAlertX versie 25.6.7 of hoger.
  • Implementeer strengere typevergelijkingen in de authenticatielogica.
  • Overweeg extra beveiligingslagen zoals multi-factor authenticatie.
  • Controleer en monitor op ongeautoriseerde toegangspogingen.

Cybercrimeinfo.nl blijft alert op deze ontwikkelingen en zal verdere updates delen. We raden alle bedrijven en netwerkbeheerders aan om de nodige maatregelen te nemen om de veiligheid van hun systemen te waarborgen.

Bron

05 juli 2025 | Beveiligingslek in MediaWiki SecurePoll: Aanvallers kunnen kwetsbaarheid misbruiken

Een recent ontdekte kwetsbaarheid in de MediaWiki SecurePoll-extensie (CVE-2025-53483) kan ernstige gevolgen hebben voor websites die deze extensie gebruiken, waaronder mogelijke aanvallen via cross-site request forgery (CSRF). Het lek komt voort uit het feit dat de functies ArchivePage.php, UnarchivePage.php en VoterEligibilityPage#executeClear() geen verzoekmethoden of CSRF-tokens valideren. Dit maakt het mogelijk voor aanvallers om gevoelige acties uit te voeren wanneer een beheerder per ongeluk een kwaadaardige website bezoekt.

De kwetsbaarheid heeft invloed op MediaWiki-versies van 1.39.X tot 1.43.X en is daarmee van belang voor Belgische en Nederlandse organisaties die de SecurePoll-extensie gebruiken voor interne verkiezingen of raadplegingen via hun MediaWiki-omgevingen.

Organisaties die MediaWiki en SecurePoll inzetten, zoals Wikimedia-projecten, kunnen in Nederland en België getroffen zijn door deze kwetsbaarheid. Het is daarom belangrijk om de extensie bij te werken naar een versie die het probleem verhelpt, zoals 1.39.13, 1.42.7 of 1.43.2.

Bescherm je systemen door tijdig de juiste updates door te voeren en wees alert op mogelijke aanvallen.

Bron

06 juli 2025 | Kritieke kwetsbaarheid in Easy Stripe door code-injectie

Een ernstige beveiligingskwetsbaarheid is ontdekt in de Easy Stripe plugin voor WordPress, ontwikkeld door Scott Paterson. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om op afstand willekeurige code uit te voeren, wat kan leiden tot een volledige compromittering van systemen. De kwetsbaarheid, aangeduid als CVE-2025-49302, heeft invloed op Easy Stripe versies tot en met 1.1 en wordt beschouwd als een kritieke bedreiging.

De kwetsbaarheid is bijzonder gevaarlijk omdat aanvallers geen gebruikersinteractie nodig hebben en de aanval via het netwerk kan worden uitgevoerd, wat de vertrouwelijkheid, integriteit en beschikbaarheid van systemen in gevaar brengt. Dit probleem is relevant voor zowel bedrijven als individuen die de Easy Stripe plugin gebruiken voor hun WordPress-websites, inclusief die in België en Nederland.

Het is van groot belang dat gebruikers onmiddellijk upgraden naar versie 2 van Easy Stripe of contact opnemen met de ontwikkelaar voor een beveiligingspatch. Daarnaast wordt aanbevolen om netwerken te segmenteren, webapplicatiefirewalls in te schakelen en regelmatige beveiligingsaudits uit te voeren.

Bron

07 juli 2025 | Kritieke kwetsbaarheid in Belkin F9K1122 router

Op 6 juli 2025 werd een ernstige kwetsbaarheid ontdekt in de Belkin F9K1122 router (versie 1.00.33). Deze kwetsbaarheid CVE-2025-7084 zit in de functie formWpsStart van het bestand goform/formWpsStart. Het betreft een stack-based buffer overflow, die kan worden uitgebaat door het manipuleren van het pinCode argument. Het grootste risico? De aanval kan op afstand worden uitgevoerd, zonder dat er gebruikersinteractie nodig is.

Wat betekent dit voor jou?

De impact van deze kwetsbaarheid is groot:

  • Gevoelige systeeminformatie kan uitlekken.
  • De routerconfiguratie kan worden aangepast.
  • Er kan willekeurige code worden uitgevoerd, wat kan leiden tot een volledige overname van het apparaat en netwerk.

Wat kun je doen?

  • Isoleren: Zet kwetsbare Belkin F9K1122 routers (versie 1.00.33) onmiddellijk uit of plaats ze in een geïsoleerd netwerk.
  • WPS uitschakelen: Schakel Wi-Fi Protected Setup (WPS) uit, indien mogelijk.
  • Extern beheer blokkeren: Blokkeer externe toegang tot de routerinterface.
  • Monitoren: Houd je netwerk in de gaten op verdachte activiteiten.
  • Update of vervang: Controleer of er een firmware-update beschikbaar is bij Belkin of overweeg de router te vervangen als er geen patch komt.

We raden alle Belkin-gebruikers in Nederland en België aan deze stappen zo snel mogelijk te volgen om je netwerk te beschermen tegen potentiële aanvallen.

Blijf waakzaam en blijf je bewust van de risico's in de digitale wereld!

Bron

07 juli 2025 | Symantec IT Management Suite Kwetsbaarheid

Een kritieke kwetsbaarheid, bekend als CVE-2025-5333, is onlangs ontdekt in de Symantec IT Management Suite, versie 8.6.x, 8.7.x en 8.8, ontwikkeld door Broadcom. Deze kwetsbaarheid stelt aanvallers in staat om op afstand willekeurige code uit te voeren binnen het proces van de kwetsbare service, zonder dat de gebruiker enige actie hoeft te ondernemen. Dit maakt het systeem volledig vatbaar voor overname door kwaadwillende actoren, die mogelijk gevoelige gegevens kunnen stelen, wijzigen of verwijderen, en de werking van de dienst kunnen verstoren.

Hoewel de suite veel wordt ingezet voor IT-beheer, zoals softwaredistributie, patchbeheer en serverbeheer, is het belangrijk te weten of jouw organisatie in Nederland of België gebruik maakt van deze software. Aangezien de kwetsbaarheid een hoge impact kan hebben op de vertrouwelijkheid, integriteit en beschikbaarheid van gegevens, is het van cruciaal belang om kwetsbare systemen onmiddellijk te identificeren en beveiligingsupdates toe te passen.

Aanbevolen acties:

  • Identificeer en isoleer kwetsbare systemen
  • Pas de aanbevolen beveiligingsupdates van de leverancier toe
  • Implementeer netwerksegmentatie en verbeterde netwerkmonitoring
  • Maak gebruik van intrusion detection/preventie-systemen
  • Beperk netwerktoegang tot kritieke services

We raden alle organisaties in Nederland en België die Symantec IT Management Suite gebruiken aan om direct actie te ondernemen om deze kwetsbaarheid te verhelpen en de veiligheid van hun systemen te waarborgen.

Bron

07 juli 2025 | Nieuwe kwetsbaarheid in Huawei's HarmonyOS en EMUI

Er is recent een belangrijke kwetsbaarheid ontdekt in het geheugenbeheer van Huawei’s HarmonyOS en EMUI, geïdentificeerd als CVE-2025-53185. Deze kwetsbaarheid stelt niet-privileged gebruikers in staat om toegang te krijgen tot vrijgegeven geheugen, wat de integriteit van de dienst kan aantasten. Hoewel de kwetsbaarheid als medium wordt beoordeeld met een CVSS-score van 6.6, blijft het belangrijk om alert te blijven, aangezien deze kwetsbaarheid in theorie kan worden uitgebuit zonder gebruikersinteractie.

Hoewel Huawei's marktaandeel in Nederland en België relatief klein is, worden de apparaten nog steeds veel gebruikt, vooral in de smartphonemarkt. Met name Huawei HarmonyOS is opkomend in de markt voor smartphones en tablets. Het is dus belangrijk om als gebruiker van deze apparaten op de hoogte te blijven van de laatste beveiligingsupdates en patches van Huawei, vooral in het licht van kwetsbaarheden zoals deze.

Voor bedrijven en consumenten in België en Nederland geldt dat ze de nodige stappen moeten nemen om hun systemen en gegevens te beschermen. Dit kan door updates regelmatig toe te passen en bewust te zijn van de risico's die dergelijke kwetsbaarheden met zich meebrengen.

Bron

07 juli 2025 | Kritieke kwetsbaarheid in Citrix NetScaler door standaardcertificaten

Op 7 juli 2025 werd de kwetsbaarheid CVE-2025-41672 gepubliceerd, die invloed heeft op Citrix NetScaler. Deze ernstige kwetsbaarheid maakt het mogelijk voor een externe, onbevoegde aanvaller om via standaardcertificaten JSON Web Tokens (JWT) te genereren, wat hen volledige ongeautoriseerde toegang verleent tot het systeem en alle verbonden apparaten. De impact is groot: de aanvaller kan de vertrouwelijkheid, integriteit en beschikbaarheid van het systeem volledig compromitteren zonder enige vorm van gebruikersinteractie of authenticatie.

Deze kwetsbaarheid heeft een CVSS-score van 10, wat wijst op een uiterst kritieke bedreiging. Het is belangrijk om direct actie te ondernemen, zoals het uitschakelen of vervangen van de standaardcertificaten, en het implementeren van robuuste mechanismen voor de validatie van JWT-tokens.

Citrix NetScaler is een veelgebruikt product in zowel Nederland als België, en de kwetsbaarheid kan dus ook in deze regio's risico's met zich meebrengen. Beveiligingsexperts adviseren om getroffen systemen onmiddellijk te patchen en te controleren op verdachte activiteiten. Ook wordt aanbevolen om een grondige beveiligingsaudit uit te voeren en netwerksegmentatie toe te passen om de potentiële schade te beperken.

Bron

07 juli 2025 | Kritieke kwetsbaarheid door OS Command Injection in Frauscher producten

Een kritieke kwetsbaarheid, bekend als CVE-2025-3626, is ontdekt in de producten van Frauscher, waaronder de FDS101, FDS-SNMP101 en FDS102. Deze systemen worden veel gebruikt binnen de spoorwegsector en industriële toepassingen, ook in Nederland en België, voor spoorbezettingsdetectie en veiligheidssystemen. Door een kwetsbaarheid in de webinterface kunnen aanvallers met beheerdersrechten op afstand de volledige controle over het apparaat overnemen door een onjuist gevalideerd configuratiebestand te uploaden.

De impact van deze kwetsbaarheid is ernstig: aanvallers kunnen ongeautoriseerde systeemcommando's uitvoeren, volledige controle over de getroffen apparaten verkrijgen en daarmee de vertrouwelijkheid, integriteit en beschikbaarheid van het systeem in gevaar brengen. Bovendien kan het systeem als toegangspunt dienen voor verdere infiltratie in netwerken.

Als je gebruik maakt van Frauscher-producten, wordt het sterk aanbevolen om onmiddellijk de beschikbare beveiligingspatches te implementeren. Beperk tevens de toegang tot de administratieve webinterface en voer strikte invoervalidatie uit op geüploade bestanden. Het tijdig aanpakken van deze kwetsbaarheid kan grote schade voorkomen.

Bron

07 juli 2025 | Kritieke kwetsbaarheid in UTT HiPER 840G

Er is een ernstige kwetsbaarheid ontdekt in de UTT HiPER 840G netwerkapparaten, die versie 3.1.1-190328 en lager betreft. Deze kwetsbaarheid, geclassificeerd als kritiek, bevindt zich in de verwerking van het bestand /goform/formPictureUrl. Door manipulatie van het argument importpictureurl kan een buffer overflow optreden, wat op afstand kan worden misbruikt door kwaadwillenden.

Risico's en Impact
De exploit kan leiden tot ernstige gevolgen zoals het compromis van vertrouwelijke informatie, schade aan de systeemintegriteit en verstoring van de beschikbaarheid van het apparaat. Omdat de kwetsbaarheid op afstand kan worden misbruikt en er geen gebruikersinteractie vereist is, is het risico groot. Dit maakt de kwetsbaarheid van bijzonder hoge prioriteit voor beheerders van deze systemen.

Wat kunt u doen?
Aangezien er momenteel geen specifieke patch beschikbaar is en de leverancier niet heeft gereageerd op eerdere meldingen, raden wij de volgende maatregelen aan:

  • Isoleren van getroffen apparaten om verdere schade te voorkomen.
  • Toegang beperken tot het kwetsbare bestand /goform/formPictureUrl.
  • Netwerksegmentatie implementeren om de impact van mogelijke aanvallen te verkleinen.
  • Monitoren op tekenen van misbruik en, indien mogelijk, apparaten vervangen als er geen oplossing van de leverancier komt.

Blijf waakzaam
Hoewel er geen meldingen zijn van actief misbruik in Nederland of België, blijft het van belang om waakzaam te zijn en snel te handelen om uw systemen te beschermen tegen potentiële aanvallen.

Bron

07 juli 2025 | Beveiligingslek in Lunary zorgt voor risico op XSS-aanvallen

Op 7 juli 2025 werd een ernstige kwetsbaarheid ontdekt in de Lunary software (versies voor 1.9.24). Deze kwetsbaarheid betreft een opgeslagen cross-site scripting (XSS) probleem, waarbij een aanvaller via het v1/runs/ingest-endpoint kwaadaardige JavaScript-code kan injecteren door een leeg citations-veld toe te voegen. Dit stelt de aanvaller in staat om willekeurige JavaScript-code uit te voeren in de browser van het slachtoffer, wat kan leiden tot sessieovername, diefstal van gevoelige gegevens en andere schadelijke acties.

Deze kwetsbaarheid is geclassificeerd met een CVSS-score van 9.1, wat het risico als kritiek aanduidt. Aangezien Lunary populair is onder AI-ontwikkelaars, kan dit beveiligingslek ook organisaties in Nederland en België raken, die werken met generatieve AI en LLM-toepassingen.

Wat kunt u doen?

  • Update onmiddellijk naar Lunary versie 1.9.24 of hoger om het lek te verhelpen.
  • Implementeer strikte inputvalidatie op het genoemde endpoint.
  • Zorg voor contextbewuste uitvoercodering en een Content Security Policy (CSP) om de uitvoering van scripts te beperken.

Cybercrimeinfo.nl raadt alle gebruikers van Lunary aan om snel actie te ondernemen om zich te beschermen tegen deze ernstige kwetsbaarheid. Het tijdig updaten van systemen en het versterken van beveiligingsmaatregelen zijn essentieel voor het voorkomen van schade.

Bron

07 juli 2025 | Kritieke kwetsbaarheid in langgenius dify 1.1.0 tot 1.1.2

Er is een kritieke kwetsbaarheid ontdekt in de versies 1.1.0 tot 1.1.2 van langgenius/dify, die ook in Nederland en België gebruikt wordt. Deze kwetsbaarheid CVE-2025-3466 maakt het mogelijk voor aanvallers om willekeurige code uit te voeren met volledige rootrechten, door ongesaniteerde invoer in de code-node. Dit biedt de mogelijkheid om belangrijke JavaScript-functies zoals parseInt te overschrijven, voordat beveiligingsbeperkingen van de sandbox worden toegepast.

Deze kwetsbaarheid heeft ernstige gevolgen voor de vertrouwelijkheid, integriteit en beschikbaarheid van systemen die gebruik maken van deze versies van dify. Aanvallers kunnen toegang krijgen tot geheime sleutels, interne netwerkservers compromitteren en laterale bewegingen binnen het systeem uitvoeren.

Wat kunt u doen?

  • Upgrade direct naar versie 1.1.3, waarin de kwetsbaarheid is opgelost.
  • Implementeer strikte invoervalidatie voor alle code-nodes.
  • Beperk de machtigingen voor het dify-platform om ongeautoriseerde toegang te voorkomen.
  • Voer een grondige beveiligingsaudit uit van uw dify-implementatie om verdere risico's te identificeren.

Het is essentieel om snel actie te ondernemen om uw systemen te beschermen tegen deze ernstige dreiging. Aangezien Dify in verschillende toepassingen binnen Nederland en België wordt gebruikt, is het van groot belang dat organisaties en ontwikkelaars zich bewust zijn van deze kwetsbaarheid en de noodzakelijke stappen ondernemen.

Bron

07 juli 2025 | Stille dreigingen van juni 2025

In juni 2025 werden er meerdere kritieke kwetsbaarheden ontdekt die bedrijven en gebruikers in Nederland en België bedreigen. Vooral netwerkapparatuur, zoals routers van merken als D-Link, TOTOLINK en ASUS, was kwetsbaar voor aanvallen die op afstand konden worden uitgevoerd. Deze kwetsbaarheden stelden aanvallers in staat om netwerken te compromitteren zonder fysieke toegang te krijgen. Daarnaast werden ook ernstige beveiligingsproblemen geconstateerd in populaire webapplicaties en contentmanagementsystemen, zoals Roundcube Webmail en Craft CMS, waardoor ongeautoriseerde code uitgevoerd kon worden. Ook mobiele platforms, zoals Android, en IoT-apparaten vertoonden ernstige zwakheden. Android-apparaten werden getroffen door een kwetsbaarheid die aanvallers in staat stelde toegang te krijgen tot gevoelige gegevens. Verder werden verschillende zero-day kwetsbaarheden ontdekt in Microsoft 365 Copilot en Apple-apparaten, wat de digitale veiligheid verder onder druk zette. Het is belangrijk om systemen regelmatig bij te werken en alert te blijven op nieuwe dreigingen.

Bron

08 juli 2025 | CVE-2025-53540 kwetsbaarheid in arduino-esp32

Er is een ernstige kwetsbaarheid (CVE-2025-53540) ontdekt in de arduino-esp32, een populaire Arduino core voor de ESP32 microcontrollers. Deze kwetsbaarheid betreft een Cross-Site Request Forgery (CSRF), waardoor aanvallers firmware kunnen uploaden en uitvoeren op kwetsbare apparaten. Dit leidt tot volledige remote code execution (RCE), wat betekent dat een aanvaller volledige controle kan krijgen over de getroffen microcontroller, zonder dat er speciale privileges nodig zijn.

De kwetsbaarheid bevindt zich in de OTA-updatevoorbeelden en de HTTPUpdateServer-implementatie, waarbij de update-eindpunten POST-verzoeken voor firmwareuploads accepteren zonder de juiste CSRF-bescherming. Hierdoor kunnen aanvallers via netwerkverbindingen op afstand hun kwaadaardige firmware installeren.

Wat kunt u doen? Het is belangrijk om uw apparaten onmiddellijk te updaten naar versie 3.2.1 van arduino-esp32, waarin deze kwetsbaarheid is verholpen. Naast het updaten van de software, wordt het aanbevolen om extra beveiligingsmaatregelen te implementeren, zoals:

  • Het toevoegen van CSRF-bescherming op de update-eindpunten.
  • Het gebruiken van extra authenticatiemechanismen voor firmware-updates.
  • Het beperken van netwerktoegang tot de update-eindpunten.

Deze kwetsbaarheid is een serieus beveiligingsrisico, vooral voor bedrijven en ontwikkelaars die de ESP32 in hun producten gebruiken. Het is van groot belang om tijdig actie te ondernemen om mogelijke aanvallen te voorkomen.

Bron

08 juli 2025 | Kritieke kwetsbaarheid ontdekt in MediaTek WLAN AP driver

Er is een ernstige kwetsbaarheid (CVE-2025-20685) ontdekt in de WLAN AP-driver van verschillende MediaTek-chips, waaronder de modellen MT6890, MT7915, MT7916, MT7981 en MT7986. Deze chipsets worden veel gebruikt in netwerkapparatuur zoals routers en access points, en zijn dus ook relevant voor Belgische en Nederlandse gebruikers.

De kwetsbaarheid wordt veroorzaakt door een fout in de grenscontrole, wat kan leiden tot een buffer overflow. Dit kan kwaadwillenden de mogelijkheid geven om op afstand (zonder extra rechten of gebruikersinteractie) code uit te voeren op het getroffen apparaat. De aanval moet worden uitgevoerd binnen het lokale netwerk, wat betekent dat iemand zich dicht in de buurt van het apparaat moet bevinden om de aanval uit te voeren.

Deze kwetsbaarheid heeft een hoge ernst en het wordt sterk aanbevolen om de beschikbare patch (WCNCR00416226) toe te passen om de risico's te verkleinen. Aangezien deze chipsets vaak in producten van merken zoals Ubiquiti, Xiaomi en Netgear worden gebruikt, is het belangrijk dat zowel consumenten als bedrijven in België en Nederland deze informatie serieus nemen en snel handelen.

Bron

08 juli 2025 | IBM Integration Bus voor z/OS kwetsbaar voor code-injectie

De IBM Integration Bus voor z/OS (versies 10.1.0.0 t/m 10.1.0.5) vertoont een kwetsbaarheid die kan worden misbruikt door een gebruiker met verhoogde rechten en toegang tot de IIB-installatiemap. Deze kwetsbaarheid maakt het mogelijk om kwaadaardige code in het systeem te injecteren, wat kan leiden tot ernstige gevolgen zoals het wijzigen van systeemconfiguraties, verstoring van diensten en toegang tot gevoelige gegevens.

Hoewel er geen bewijs is dat deze kwetsbaarheid momenteel actief wordt misbruikt, blijft het belangrijk voor bedrijven die dit systeem gebruiken om zich bewust te zijn van de risico's. De aanvallen vereisen namelijk lokale toegang en hoge privileges, wat doet vermoeden dat dit vooral een insider-bedreiging betreft.

Aanbevolen acties:

  • Beperk onmiddellijk de toegang tot de IIB-installatiemap.
  • Implementeer strikte toegangscontrole voor gebruikers met verhoogde rechten.
  • Pas de beschikbare patches van de leverancier toe zodra deze beschikbaar zijn.
  • Gebruik het principe van minimale rechten voor systeemtoegang.

Het is belangrijk om proactief maatregelen te nemen om te voorkomen dat deze kwetsbaarheid wordt geëxploiteerd, vooral in organisaties die afhankelijk zijn van mainframe-systemen, zoals in veel grote bedrijven in Nederland en België.

Bron

08 juli 2025 | Citrix Bleed 2 kwetsbaarheid bedreigt NetScaler

Onderzoekers hebben proof-of-concept exploits vrijgegeven voor een ernstige kwetsbaarheid in Citrix NetScaler, aangeduid als CVE-2025-5777, oftewel CitrixBleed2. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om gebruikerssessies te stelen door eenvoudigweg misvormde POST-verzoeken te sturen tijdens inlogpogingen. De kwetsbaarheid, die zowel Citrix NetScaler ADC als Gateway apparaten treft, lijkt sterk op een eerdere kwetsbaarheid, CitrixBleed, die in 2023 werd misbruikt door ransomwaregroepen en aanvallen op overheidsnetwerken. De fout maakt het mogelijk om gegevens uit het geheugen van de NetScaler-apparaten te lekken, waardoor gevoelige informatie kan worden blootgesteld. Hoewel Citrix stelt dat er geen bewijs is van actieve exploitatie, wijzen onderzoekers op een toename van gevallen waarin gebruikerssessies worden gekaapt. Citrix heeft inmiddels patches beschikbaar gesteld en dringt aan op onmiddellijke installatie om verdere schade te voorkomen.

Bron

08 juli 2025 | CVE-2019-5418: Kwetsbaarheid in Ruby on Rails - Belangrijk voor Nederlandse en Belgische bedrijven

CVE-2019-5418 is een kwetsbaarheid in Ruby on Rails die al in 2019 werd ontdekt, maar blijft een ernstig risico vormen voor organisaties die niet de nodige maatregelen treffen. De kwetsbaarheid maakt het mogelijk om met speciaal gemanipuleerde headers vertrouwelijke bestandinformatie bloot te stellen op doelwitsystemen. Ondanks dat deze kwetsbaarheid al enkele jaren bekend is, is er in 2025 nieuwe aandacht voor gekomen, omdat er recente exploits zijn gedocumenteerd. De CISA (Cybersecurity and Infrastructure Security Agency) heeft onlangs gewaarschuwd dat bedrijven nog steeds kwetsbaar kunnen zijn voor aanvallen als ze geen actie ondernemen.

In Nederland wordt Ruby on Rails veel gebruikt, met honderden actieve websites en bedrijven die afhankelijk zijn van deze technologie. Dit maakt het voor Nederlandse bedrijven belangrijk om onmiddellijk de kwetsbare versies van Ruby on Rails te patchen om het risico op datalekken of andere beveiligingsincidenten te verkleinen.

In België is het gebruik van Ruby on Rails minder wijdverbreid, maar het wordt nog steeds toegepast door een aantal bedrijven, vooral in grotere steden zoals Brussel. Ook voor Belgische organisaties geldt dat ze deze kwetsbaarheid niet mogen negeren, aangezien de kans op uitbuiting van deze kwetsbaarheid nog steeds reëel is.

Wat te doen? Bedrijven in zowel Nederland als België die werken met versies van Ruby on Rails die door CVE-2019-5418 worden getroffen, moeten direct actie ondernemen. Zorg ervoor dat je de laatste beveiligingsupdates hebt toegepast of overweeg een upgrade naar een veilige versie van Ruby on Rails. De CISA heeft onlangs aanvullende maatregelen aanbevolen, dus het is cruciaal om deze op te volgen om je systemen te beschermen tegen potentiële aanvallen.

Cybercrimeinfo blijft bedrijven informeren over de laatste cyberdreigingen en biedt praktische tips om digitale veiligheid te waarborgen. Blijf waakzaam en neem de nodige stappen om je systemen te beschermen tegen deze en andere cyberdreigingen.

Bron

08 juli 2025 | CVE-2016-10033 in PHPMailer: Herziening en Risico’s voor Belgische en Nederlandse Websites

PHPMailer is een veelgebruikte PHP-bibliotheek voor het verzenden van e-mails via SMTP, en wordt veel ingezet door ontwikkelaars in België en Nederland, vooral in contentmanagementsystemen zoals WordPress, Drupal en Joomla. De kwetsbaarheid CVE-2016-10033, ontdekt in 2016, heeft te maken met de mogelijkheid voor aanvallers om extra parameters door te geven aan de mailfunctie, wat kan leiden tot het uitvoeren van willekeurige code op de server. Dit brengt risico’s met zich mee zoals het lekken van vertrouwelijke gegevens en ongeautoriseerde toegang tot systemen.

Hoewel de kwetsbaarheid oorspronkelijk in 2016 werd opgelost in PHPMailer versie 5.2.18, is deze kwestie in 2025 opnieuw onder de aandacht gekomen. De Cybersecurity and Infrastructure Security Agency (CISA) heeft deze kwetsbaarheid toegevoegd aan hun lijst van 'Known Exploited Vulnerabilities' (KEV) op 7 juli 2025, wat aangeeft dat er bewijs is van actieve uitbuiting van deze kwetsbaarheid. Dit benadrukt dat de risico’s van deze kwetsbaarheid nog steeds aanwezig zijn, zelfs jaren na de ontdekking.

Voor websites in België en Nederland die PHPMailer gebruiken, is het van groot belang om de versies van de bibliotheek regelmatig te controleren en bij te werken naar de nieuwste versie (vanaf 5.2.18). Als het niet mogelijk is om een update door te voeren, worden alternatieve maatregelen aanbevolen, zoals het uitschakelen van de mailfunctie of het zoeken naar andere veilige oplossingen.

Gezien de hernieuwde aandacht en de actieve uitbuiting van deze kwetsbaarheid, is het cruciaal voor organisaties om snel te handelen en ervoor te zorgen dat hun websites goed beschermd zijn tegen potentiële aanvallen.

Bron

08 juli 2025 | Zimbra Collaboration Suite – Kwetsbaarheid CVE-2019-9621 en Gebruik in België en Nederland

Zimbra Collaboration Suite (ZCS) is een platform voor e-mail, agenda en samenwerking, dat wereldwijd wordt gebruikt door middelgrote bedrijven en instellingen. In België en Nederland is het gebruik van Zimbra beperkt, maar het wordt wel ingezet door enkele organisaties, vooral in de onderwijs- en zakelijke sector.

Hoewel de kwetsbaarheid CVE-2019-9621 oorspronkelijk in 2019 werd ontdekt, heeft deze kwetsbaarheid in 2025 opnieuw aandacht gekregen door de Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA). De kwetsbaarheid maakt het mogelijk voor aanvallers om een Server-Side Request Forgery (SSRF) aanval uit te voeren via de ProxyServlet-component van ZCS. Dit kan leiden tot toegang tot interne netwerken en gevoelige informatie.

CISA heeft deze kwetsbaarheid toegevoegd aan hun lijst van "Known Exploited Vulnerabilities" (KEV) en meldde dat er momenteel actieve exploits zijn die misbruik maken van deze zwakte. De risicoscore wordt als hoog beoordeeld (CVSS 7.5). Organisaties die Zimbra gebruiken, wordt dringend aangeraden om de beschikbare beveiligingspatches toe te passen om de kwetsbaarheid te verhelpen. De deadline voor federale Amerikaanse instanties om updates door te voeren is vastgesteld op 28 juli 2025.

Voor Belgische en Nederlandse bedrijven en instellingen die Zimbra gebruiken, is het van groot belang om snel actie te ondernemen en de beveiligingsmaatregelen bij te werken. Het is essentieel om tijdig de patch te implementeren om risico’s van aanvallen te minimaliseren en de systemen te beschermen tegen misbruik.

Bron

08 juli 2025 | Kritieke kwetsbaarheid CVE-2025-25270 ontdekt in Phoenix Contact-apparatuur

Er is een ernstige kwetsbaarheid ontdekt in de Phoenix Contact CHARX-apparatuur (modellen SEC-3100, SEC-3150, SEC-3050 en SEC-3000), die veel wordt gebruikt in de laadstationsinfrastructuur voor elektrische voertuigen (EV). Deze kwetsbaarheid, aangeduid als CVE-2025-25270, maakt het mogelijk voor een niet-geauthenticeerde aanvaller om de apparaatconfiguratie op afstand te manipuleren en zo met rootrechten code uit te voeren. Dit kan leiden tot volledige controle over het systeem, met ernstige gevolgen voor de vertrouwelijkheid, integriteit en beschikbaarheid van het systeem.

De CHARX-apparatuur is in Nederland en België bijzonder relevant vanwege de groeiende vraag naar laadoplossingen voor elektrische voertuigen. Deze apparaten worden veel gebruikt in commerciële en particuliere laadstations, vooral door de compatibiliteit met de OCPP 1.6J standaard en de ondersteuning voor ISO/IEC 15118.

Met een CVSS-score van 9.8, wat duidt op een hoog risico, is het van cruciaal belang voor bedrijven en organisaties die deze apparatuur gebruiken, om snel beveiligingsmaatregelen te treffen. Dit omvat het dringend toepassen van beschikbare beveiligingsupdates, het segmenteren van netwerken, en het monitoren van verdachte configuratiewijzigingen.

We adviseren alle betrokkenen om hun systemen te controleren en indien nodig de nodige stappen te ondernemen om de risico’s te beperken.

Bron

08 juli 2025 | Kritieke kwetsbaarheid in SAP S/4HANA en SAP SCM

Op 8 juli 2025 werd een ernstige kwetsbaarheid ontdekt in SAP S/4HANA en SAP SCM, met name in de Characteristic Propagation-functionaliteit. Deze kwetsbaarheid CVE-2025-42967 stelt aanvallers met hoge privileges in staat om kwaadaardige code in een nieuw rapport te plaatsen, waarmee zij volledige controle over het getroffen SAP-systeem kunnen krijgen. Dit kan leiden tot ernstige risico’s voor de vertrouwelijkheid, integriteit en beschikbaarheid van bedrijfsdata, inclusief ongeautoriseerde toegang tot gevoelige gegevens en verstoring van kritieke bedrijfsprocessen.

SAP S/4HANA is in Nederland en België al in gebruik bij diverse organisaties, waaronder grote bedrijven in de publieke en private sector. De kwetsbaarheid kan verregaande gevolgen hebben voor bedrijven die deze systemen gebruiken, aangezien het directe impact heeft op bedrijfsvoering en gegevensbeveiliging.

Wat kunt u doen?

Het is van essentieel belang dat bedrijven in Nederland en België die SAP S/4HANA of SAP SCM gebruiken de beveiligingspatch van SAP onmiddellijk toepassen. Daarnaast moeten ze de netwerktoegang beperken, gebruikersprivileges herzien en verdachte activiteiten rondom rapportcreatie monitoren.

Actie vereist

  • Pas de SAP-beveiligingspatch onmiddellijk toe
  • Beperk de netwerktoegang tot SAP-systemen
  • Beperk gebruikersprivileges en controleer verdachte activiteiten
  • Verifieer de systeemintegriteit na het patchen

Het is van groot belang voor bedrijven in Nederland en België om deze kwetsbaarheid serieus te nemen en snel actie te ondernemen om de veiligheid van hun systemen te waarborgen.

Bron

08 juli 2025 | Kritieke kwetsbaarheid in Phoenix Contact producten

Op 8 juli 2025 werd een kritieke kwetsbaarheid ontdekt in verschillende producten van Phoenix Contact, waaronder de AXC F 1152, AXC F 2152, AXC F 3152, BPC 9102S en RFC 4072S. Deze kwetsbaarheid maakt het mogelijk voor een aanvaller met beperkte toegang om een cruciaal bestand, gebruikt door de watchdog, te vervangen. Hierdoor kan de aanvaller volledige lees-, schrijf- en uitvoerrechten verkrijgen voor elk bestand op het apparaat, nadat de watchdog is geconfigureerd.

Impact van de kwetsbaarheid De kwetsbaarheid kan ernstige gevolgen hebben voor systemen die gebruikmaken van deze apparaten. Een aanvaller kan zijn privileges verhogen, wat kan leiden tot ongeautoriseerde bestandwijzigingen, diefstal van gegevens of zelfs volledige controle over het systeem. Dit kan verder leiden tot laterale bewegingen binnen netwerken, waardoor andere systemen binnen de organisatie ook kwetsbaar worden.

Bescherm uw systemen Deze kwetsbaarheid betreft producten die veelvuldig worden ingezet in industriële automatisering, procesbesturing en IoT-oplossingen. In Nederland en België zijn deze producten beschikbaar bij diverse distributeurs en systeemintegrators. Daarom is het van groot belang om de veiligheid van uw systemen te waarborgen door tijdig patches toe te passen en strikte bestandsrechten in te stellen.

Aanbevolen maatregelen Om de impact van deze kwetsbaarheid te verminderen, wordt aanbevolen:

  • Strikte bestandscontrolemaatregelen te implementeren
  • Bestandswijzigingsrechten te beperken
  • Het principe van minimale rechten toe te passen
  • Bestandsintegriteit te monitoren
  • Aanvullende authenticatiemechanismen te gebruiken voor kritieke systeembestanden

Wat te doen? Controleer of uw systemen gebruik maken van de getroffen producten van Phoenix Contact. Indien dat het geval is, neem de aanbevolen maatregelen om uw netwerken te beschermen en zorg ervoor dat u op de hoogte blijft van toekomstige updates.

Bron

08 juli 2025 | Kritieke kwetsbaarheid in SAP NetWeaver

Op 8 juli 2025 werd een kritieke kwetsbaarheid ontdekt in SAP NetWeaver Application Server voor Java, specifiek in de Java Log Viewer. Deze kwetsbaarheid CVE-2025-42963 stelt geauthenticeerde beheerders in staat om onveilige Java-object-deserialisatie uit te buiten, wat kan leiden tot een volledige compromittering van het besturingssysteem. Dit betekent dat aanvallers volledige controle kunnen krijgen over het systeem, wat een ernstige impact heeft op de vertrouwelijkheid, integriteit en beschikbaarheid van zowel de applicatie als de onderliggende infrastructuur.

De kwetsbaarheid vereist administratieve toegangsrechten en maakt netwerkgebaseerde aanvallen mogelijk zonder dat de gebruiker interactie hoeft te hebben. Omdat SAP NetWeaver veel wordt ingezet in enterprise-omgevingen, zoals bij de Nederlandse en Belgische spoorwegen en andere grote bedrijven, is het van groot belang dat organisaties in deze regio onmiddellijk actie ondernemen.

Wat moet je doen?

  • Beperk administratieve toegang tot systemen die SAP NetWeaver gebruiken.
  • Pas beveiligingspatches van de leverancier zo snel mogelijk toe.
  • Voer strikte invoervalidatie uit voor deserialisatieprocessen.
  • Monitor en auditeer administratieve toeganglogs.
  • Overweeg tijdelijke isolatie van getroffen systemen totdat de patch is geïnstalleerd.

Deze kwetsbaarheid heeft een hoge CVSS-score van 9,1, wat aangeeft dat het risico groot is. We raden alle organisaties die gebruik maken van SAP NetWeaver aan om direct te handelen om te voorkomen dat deze kwetsbaarheid wordt misbruikt.

Bron

08 juli 2025 | Kritieke kwetsbaarheid in pyload kan leiden tot ongeautoriseerde pakketten

Er is een ernstige kwetsbaarheid ontdekt in de open-source downloadmanager Pyload (versies tot 0.5.0b3.dev77), aangeduid als CVE-2025-7346. Deze kwetsbaarheid stelt ongeauthenticeerde aanvallers in staat om de localhost-beperkingen van de applicatie te omzeilen en willekeurige pakketten te creëren. Dit kan leiden tot ongeautoriseerde systeemwijzigingen en mogelijk zelfs tot externe code-uitvoering.

Met een CVSS-score van 8.7 wordt deze kwetsbaarheid als hoog risico gekarakteriseerd. De kwetsbaarheid is recent ontdekt en er is nog geen bewijs van actieve aanvallen, maar het is van cruciaal belang om deze kwetsbaarheid serieus te nemen en snel actie te ondernemen.

Wat kun je doen?

  • Update onmiddellijk naar een gepatchte versie van Pyload.
  • Implementeer strikte netwerkbeperkingen en controleer toegangspunten.
  • Gebruik netwerksegmentatie om blootstelling te beperken.
  • Monitor voor ongeautoriseerde pakketcreatie en voer een grondige beveiligingsaudit uit.

Pyload wordt vaak gebruikt in technische omgevingen zoals NAS-systemen, routers en headless servers. Hoewel het product niet wijdverspreid is in Nederland en België, is het belangrijk om de beveiliging van je systemen te waarborgen, vooral wanneer je gevoelige gegevens of systemen beheert.

Conclusie Als je Pyload gebruikt, is het van vitaal belang om deze kwetsbaarheid snel aan te pakken en je systemen te beschermen tegen mogelijke aanvallen.

Bron

08 juli 2025 | Kritieke kwetsbaarheid in API's van Phoenix Contact

Op 8 juli 2025 werd een ernstige kwetsbaarheid ontdekt in de Phoenix Contact CHARX SEC-3000, een veelgebruikte controller voor laadpunten voor elektrische voertuigen. De kwetsbaarheid, aangeduid als CVE-2025-25268, maakt het mogelijk voor een onbevoegde aanvaller om via een onbeveiligd API-endpoint configuraties te wijzigen zonder enige vorm van authenticatie. Dit biedt de mogelijkheid om zowel lees- als schrijfrechten te verkrijgen, wat ernstige gevolgen kan hebben voor de vertrouwelijkheid, integriteit en beschikbaarheid van de systemen.

De kwetsbaarheid is geclassificeerd met een hoge ernst, met een CVSS-score van 8.8. Aangezien de aanval kan worden uitgevoerd vanuit een aangrenzend netwerk, is fysieke nabijheid vereist. Dit maakt het des te belangrijker om de toegang tot API-endpoints goed te beveiligen.

Wat kun je doen?

  • Beperk de toegang tot API-endpoints via netwerksegmentatie.
  • Implementeer strikte authenticatiemethoden.
  • Gebruik firewallregels om ongewenste toegang tot het netwerk te beperken.
  • Voer een beveiligingsaudit uit om configuratiefouten te identificeren en te verhelpen.

Het wordt sterk aanbevolen om de kwetsbare systemen onmiddellijk te upgraden en verdere beveiligingsmaatregelen te treffen. Deze kwetsbaarheid heeft invloed op verschillende systemen die veel in Nederland en België worden gebruikt voor het beheer van laadstations voor elektrische voertuigen. Wees alert en zorg ervoor dat je systemen goed beveiligd zijn.

Bron

08 juli 2025 | Ernstige kwetsbaarheid in SINEC NMS

Op 8 juli 2025 werd een ernstige kwetsbaarheid ontdekt in SINEC NMS (Network Management System) van Siemens. Deze kwetsbaarheid treft alle versies van SINEC NMS vóór versie 4.0 en heeft betrekking op een blootgesteld eindpunt waarmee onbevoegden de administratieve referenties kunnen wijzigen. Dit maakt het mogelijk voor een aanvaller om het superbeheerderwachtwoord opnieuw in te stellen, zonder enige vorm van authenticatie, en zo volledige controle over het systeem te verkrijgen.

Gevolgen van de kwetsbaarheid:

  • Volledige toegang tot het netwerkbeheersysteem
  • Onbevoegde wachtwoordresets
  • Onbeperkte manipulatie van het systeem

Deze kwetsbaarheid kan ernstige gevolgen hebben voor de veiligheid van netwerkinfrastructuren, vooral voor bedrijven die SINEC NMS gebruiken voor industriële netwerkbeheer, zoals in de sectoren productie, energie en infrastructuur.

Wat kunnen bedrijven doen? Siemens adviseert dringend om SINEC NMS te upgraden naar versie 4.0 of hoger om de kwetsbaarheid te verhelpen. Daarnaast worden aanvullende maatregelen aanbevolen, zoals het implementeren van netwerksegmentatie, het gebruiken van extra authenticatiemechanismen en het beperken van netwerktoegang tot de NMS-toepassing.

Voor bedrijven in Nederland en België die SINEC NMS gebruiken, is het van groot belang om snel actie te ondernemen en deze kwetsbaarheid te verhelpen om de integriteit en veiligheid van hun netwerkinfrastructuren te waarborgen.

Bron

08 juli 2025 | Beveiligingslek in gdk-pixbuf bedreigt Linux-systemen

Op 8 juli 2025 werd de kwetsbaarheid CVE-2025-7345 ontdekt in de gdk-pixbuf bibliotheek, die onder andere wordt gebruikt voor de verwerking van JPEG-afbeeldingen in Linux-omgevingen zoals GNOME. Deze kwetsbaarheid kan optreden wanneer kwaadwillig gemaakte JPEG-bestanden worden verwerkt, wat leidt tot een "heap buffer overflow" tijdens Base64-codering. Dit kan niet alleen leiden tot systeemcrashes, maar ook tot de uitvoering van ongewenste of schadelijke code.

Aangezien gdk-pixbuf wordt gebruikt in verschillende Linux-distributies zoals Ubuntu, Fedora en Debian, is het waarschijnlijk dat deze kwetsbaarheid ook invloed heeft op systemen in Nederland en België. Dit kan zowel voor bedrijven als particuliere gebruikers een groot beveiligingsrisico vormen.

De CVSS-score van 7,5 (hoog) benadrukt de ernst van deze kwetsbaarheid, die zonder de juiste updates kan leiden tot ernstige gevolgen. Het is daarom van essentieel belang om beveiligingsupdates snel toe te passen en de nieuwste versies van gdk-pixbuf en gerelateerde bibliotheken te installeren.

Voor organisaties en gebruikers in Nederland en België wordt aangeraden om alert te blijven en beveiligingspatches van de leveranciers toe te passen om de risico’s van deze kwetsbaarheid te minimaliseren.

Bron

08 juli 2025 | Beveiligingsfout in Apache via SSH leidt tot privilege-escalatie

Op 8 juli 2025 is een ernstige beveiligingskwetsbaarheid ontdekt in de Phoenix Contact CHARX SEC-3000 en CHARX SEC-3100 systemen, die in Nederland en België worden gebruikt voor het opladen van elektrische voertuigen. De kwetsbaarheid, aangeduid als CVE-2025-24005, stelt lokale aanvallers met een gebruikersaccount in staat om via SSH een script te misbruiken en zo systeemrechten te escaleren naar root. Dit kan ernstige gevolgen hebben voor de veiligheid van laadstations en de data die ermee verbonden zijn.

De kwetsbaarheid wordt veroorzaakt door onvoldoende invoervalidatie en heeft een hoge risicoscore van CVSS 7.8, wat wijst op een significant gevaar. Het is daarom van cruciaal belang dat organisaties die deze systemen gebruiken, snel de laatste beveiligingsupdates installeren om misbruik te voorkomen.

Het product wordt veel gebruikt in de Europese e-mobiliteitssector, ook in België en Nederland, en het is aanbevolen om onmiddellijk actie te ondernemen om de beveiliging te waarborgen.

Bron

08 juli 2025 | Cryptografische kwetsbaarheid in Qualcomm Snapdragon-processors

Op 8 juli 2025 werd een ernstige cryptografische kwetsbaarheid ontdekt in Qualcomm Snapdragon-chipsets, die veel gebruikt worden in smartphones, tablets, wearables, en IoT-apparaten. De kwetsbaarheid (CVE-2025-21450) ontstaat door het gebruik van een onveilige verbindingsmethode tijdens het downloaden van gegevens, wat kan leiden tot ongeautoriseerde toegang en manipulatie van netwerkcommunicaties. Dit probleem is gerelateerd aan onjuiste authenticatie (CWE-287), wat kan resulteren in het onderscheppen of wijzigen van netwerkdownloads zonder de interactie van de gebruiker.

Deze chipset wordt veel gebruikt in apparaten van populaire merken zoals Samsung, Xiaomi, OnePlus en Motorola, en is ook aanwezig in IoT-apparaten en slimme systemen in zowel België als Nederland. Dit maakt de kwetsbaarheid relevant voor een breed scala aan consumenten en bedrijven in beide landen.

Risico's van deze kwetsbaarheid:

  • Gecompromitteerde vertrouwelijkheid en integriteit van gegevens.
  • Potentieel onderscheppen of wijzigen van netwerkdownloads.
  • Ongeautoriseerde acties kunnen uitgevoerd worden zonder gebruikersinteractie.

Aanbevelingen voor beveiliging:

  • Ontwikkel en implementeer snel patches om deze kwetsbaarheid te verhelpen.
  • Gebruik robuuste authenticatiemethoden en versleutelde downloadkanalen.
  • Valideer netwerkverbindingen en segmenteer netwerken waar mogelijk.
  • Monitor en log alle downloadactiviteiten en voer grondige beveiligingsaudits uit.

Gezien de brede toepassing van Snapdragon-chipsets in zowel consumentenproducten als zakelijke IoT-oplossingen, is het van cruciaal belang om de nodige maatregelen te nemen om je apparaten en netwerken te beschermen tegen potentiële aanvallen.

Bron

08 juli 2025 | Beveiligingslek in MediaTek wlan AP-driver

Op 8 juli 2025 werd een ernstige kwetsbaarheid (CVE-2025-20681) ontdekt in de MediaTek WLAN AP-driver. Deze kwetsbaarheid, veroorzaakt door een foutieve controle van geheugenlimieten, kan leiden tot lokale escalatie van privileges, waarbij een aanvaller systeemtoegang kan verkrijgen zonder dat gebruikersinteractie nodig is.

Wat houdt het in?

De kwetsbaarheid is van toepassing op verschillende MediaTek-chipsets, zoals de MT6890, MT7615, MT7622, MT7663 en MT7915, die veel worden gebruikt in draadloze routers, access points en andere netwerkapparatuur. Apparaten die gebruik maken van SDK-versie 5.1.0.0 of eerdere versies van OpenWRT (19.07 en 21.02) zijn kwetsbaar voor aanvallen die ernstige gevolgen kunnen hebben voor de vertrouwelijkheid, integriteit en beschikbaarheid van systemen.

Impact voor Belgische en Nederlandse Gebruikers

Deze chipsets en firmwareversies worden vaak toegepast in netwerkapparatuur die zowel door consumenten als bedrijven in Nederland en België wordt gebruikt. Als u apparatuur heeft die deze MediaTek-chipsets bevat, is het van cruciaal belang om onmiddellijk de beschikbare patch (WCNCR00416936) toe te passen en uw firmware bij te werken naar de laatste versies.

Aanbevolen Acties:

  1. Update de firmware van je apparaten naar de laatste versie die de kwetsbaarheid verhelpt.
  2. Beperk gebruikersprivileges om toegang tot kwetsbare systemen te beperken.
  3. Monitor systeemgedrag en voer een grondige beveiligingscontrole uit op je netwerk.

De CVSS-score van deze kwetsbaarheid is 9.8, wat betekent dat het risico op misbruik hoog is. Wij raden aan om onmiddellijk actie te ondernemen om uw systemen te beschermen.

Bron

09 juli 2025 | Kritieke kwetsbaarheid ontdekt in SQL Server

Op 8 juli 2025 heeft Microsoft een ernstige kwetsbaarheid ontdekt in SQL Server (CVE-2025-49719). Deze kwetsbaarheid, die te maken heeft met onjuiste invoervalidatie, maakt het voor onbevoegde aanvallers mogelijk om gevoelige informatie uit SQL Server-databases te lekken over een netwerkverbinding, zonder dat er interactie van een gebruiker of geprivilegieerde toegang nodig is. Dit heeft ernstige gevolgen voor de vertrouwelijkheid van klantgegevens, financiële informatie en andere kritieke bedrijfsdata.

Wat betekent dit voor bedrijven in Nederland en België?

Microsoft SQL Server wordt op grote schaal gebruikt in Nederland en België, met name in de financiële sector, de gezondheidszorg en de IT- en bedrijfswereld. Deze kwetsbaarheid kan leiden tot ernstige datalekken, met potentieel grote gevolgen voor zowel bedrijven als hun klanten.

Aanbevelingen voor Beveiliging:

  1. Installeer de laatste beveiligingsupdates: Microsoft heeft op 8 juli 2025 een update uitgebracht om deze kwetsbaarheid te verhelpen. Zorg ervoor dat je de update direct implementeert.

  2. Beperk toegang tot SQL Server: Gebruik netwerksegmentatie en stel firewallregels in om onbevoegde toegang tot SQL Server te beperken.

  3. Gebruik sterke authenticatie: Zorg ervoor dat alleen geautoriseerde gebruikers toegang hebben tot SQL Server door sterke wachtwoorden en multi-factor authenticatie toe te passen.

  4. Monitoring: Houd databaseactiviteiten nauwlettend in de gaten op verdachte toegangspogingen of pogingen tot het uitlekken van informatie.

Waarom is dit belangrijk?

Gezien de brede inzet van SQL Server in zowel Nederland als België, is het van cruciaal belang dat bedrijven in deze regio snel handelen om zichzelf te beschermen tegen potentiële datalekken en cyberaanvallen. Het tijdig patchen van deze kwetsbaarheid kan voorkomen dat gevoelige bedrijfsinformatie in de verkeerde handen valt.

Neem geen risico's, zorg ervoor dat je beveiligingsmaatregelen up-to-date zijn en voorkom dat je bedrijf slachtoffer wordt van deze kwetsbaarheid.

Bron

09 juli 2025 | Kritieke kwetsbaarheid in Adobe Experience Manager

Adobe Experience Manager (AEM) versies 6.5.23.0 en eerder bevatten een ernstige kwetsbaarheid, aangeduid als CVE-2025-49533. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om willekeurige code uit te voeren via deserialisatie van niet-vertrouwde data. Wat deze kwetsbaarheid bijzonder zorgwekkend maakt, is dat het geen gebruikersinteractie vereist en op afstand kan worden misbruikt.

In Nederland en België wordt Adobe Experience Manager veel gebruikt door grote bedrijven zoals Philips, VRT en Thuisbezorgd.nl, waardoor de impact van deze kwetsbaarheid voor organisaties in onze regio aanzienlijk kan zijn. De mogelijke gevolgen van een succesvolle exploitatie zijn ernstig: volledige systeemcompromis, ongeautoriseerde toegang tot gevoelige gegevens en zelfs de mogelijkheid tot het volledig overnemen van systemen.

Adobe heeft inmiddels een beveiligingspatch uitgebracht. Het is van cruciaal belang dat bedrijven die AEM gebruiken, onmiddellijk updaten naar de nieuwste versie en de aanbevolen beveiligingsmaatregelen treffen, zoals het beperken van netwerktoegang en het uitvoeren van een grondige beveiligingsbeoordeling van getroffen systemen.

Aanbevolen acties:

  • Update Adobe Experience Manager naar de laatste versie.
  • Pas de beveiligingspatch toe zoals aangegeven in de Adobe-beveiligingsadviezen.
  • Beperk netwerktoegang tot AEM-instanties en implementeer netwerksegmentatie.
  • Monitor systemen op verdachte activiteiten.

Deze kwetsbaarheid benadrukt het belang van voortdurende beveiliging en up-to-date blijven met de laatste patches om cyberdreigingen voor te zijn.

Bron

09 juli 2025 | Kritieke kwetsbaarheid in WordPress AIT CSV Import/Export plugin

Er is een ernstige kwetsbaarheid ontdekt in de WordPress AIT CSV Import/Export plugin (versie 3.0.3 en lager), die in Nederland en België gebruikt kan worden voor het importeren en exporteren van CSV-bestanden. Deze kwetsbaarheid stelt aanvallers in staat om zonder authenticatie kwaadaardige bestanden, zoals PHP-code, te uploaden naar de server. Dit kan leiden tot volledige controle over de WordPress-site, waardoor het risico op gegevensdiefstal, website-vervalsing en servermisbruik aanzienlijk toeneemt.

De kwetsbaarheid bevindt zich in de upload-handler.php van de plugin, die geen juiste validatie van bestandstypes of authenticatie afdwingt. Zelfs als een foutmelding optreedt bij het verwerken van een CSV-bestand, blijft het kwaadaardige bestand opgeslagen en uitvoerbaar op de server. Het is zelfs mogelijk om de aanval uit te voeren zonder dat de plugin actief is.

Als je deze plugin gebruikt, wordt sterk aangeraden om deze onmiddellijk bij te werken naar de laatste versie of de plugin te deactiveren en te verwijderen als er geen update beschikbaar is. Daarnaast kun je aanvullende beveiligingsmaatregelen treffen, zoals het instellen van bestanduploadbeperkingen en het gebruiken van een webapplication firewall (WAF).

Het is belangrijk om je WordPress-site goed te beveiligen en regelmatig updates door te voeren om dergelijke kwetsbaarheden te voorkomen.

Bron

09 juli 2025 | Kritieke kwetsbaarheid in Windows SPNEGO

Er is een ernstige kwetsbaarheid ontdekt in het SPNEGO Extended Negotiation (NEGOEX) beveiligingsmechanisme van Windows, aangeduid als CVE-2025-47981. Deze kwetsbaarheid heeft een CVSS-score van 9.8, wat het tot een van de meest kritieke kwetsbaarheden maakt in de laatste updates van Microsoft. De kwetsbaarheid maakt het mogelijk voor een ongeauthenticeerde aanvaller om op afstand willekeurige code uit te voeren zonder dat er gebruikersinteractie vereist is. Dit kan leiden tot volledige systeemcompromis, ongeautoriseerde toegang tot gevoelige data, netwerkstoringen en mogelijk laterale beweging binnen het netwerk.

Wat betekent dit voor u? Deze kwetsbaarheid beïnvloedt meerdere versies van Windows, waaronder Windows 10 (vanaf versie 1607) en hogere versies. Aangezien Windows een veelgebruikt besturingssysteem is in zowel België als Nederland, is het belangrijk om te weten dat uw systemen mogelijk kwetsbaar zijn voor aanvallen via deze beveiligingslekken.

Wat kunt u doen? Microsoft heeft op 8 juli 2025 een patch uitgebracht als onderdeel van hun reguliere beveiligingsupdate. Het wordt sterk aanbevolen om deze patch onmiddellijk toe te passen, vooral op systemen die direct verbonden zijn met internet. Daarnaast is het verstandig om netwerken te segmenteren, verdachte netwerkactiviteit te monitoren en geavanceerde endpoint-detectie-oplossingen (EDR) te gebruiken om aanvallen te detecteren en tegen te houden.

Conclusie Het is van cruciaal belang om de beveiligingsupdate van Microsoft onmiddellijk te installeren om te voorkomen dat kwaadwillenden misbruik maken van deze kwetsbaarheid. Als uw organisatie Windows-systemen gebruikt, neem dan actie om te zorgen dat uw systemen goed beveiligd blijven tegen deze en andere cyberdreigingen.

Bron

09 juli 2025 | Adobe Connect kwetsbaarheid CVE-2025-27203

Op 9 juli 2025 werd een ernstige kwetsbaarheid ontdekt in Adobe Connect versies 24.0 en eerder, die bekendstaat als CVE-2025-27203. Deze kwetsbaarheid is het gevolg van een probleem met de deserialisatie van onbetrouwbare gegevens, wat kan leiden tot willekeurige code-executie door een aanvaller. Om deze aanval uit te voeren, is wel gebruikersinteractie vereist.

Adobe Connect wordt in Nederland en België gebruikt, voornamelijk door middelgrote tot grote organisaties, onderwijsinstellingen en overheidsinstanties die virtuele trainingen, webinars en samenwerkingssessies organiseren. Hoewel het marktaandeel van Adobe Connect relatief klein is, kunnen de gevolgen van deze kwetsbaarheid ernstig zijn, aangezien het de vertrouwelijkheid, integriteit en beschikbaarheid van systemen kan beïnvloeden.

Aanbevelingen:

  • Update direct naar de laatste versie van Adobe Connect, die de kwetsbaarheid verhelpt.
  • Valideer zorgvuldig alle deserialisatieprocessen binnen je systemen.
  • Verhoog het bewustzijn van medewerkers over mogelijke sociale engineering-aanvallen.
  • Monitor netwerkverkeer op verdachte deserialisatiepogingen.
  • Beperk gebruikersrechten en implementeer het principe van minimale toegang.

Adobe heeft een patch uitgebracht voor deze kwetsbaarheid. Het wordt sterk aangeraden om deze zo snel mogelijk te installeren om je systemen te beschermen.

Bron

09 juli 2025 | Helm kwetsbaarheid maakt lokale code-executie mogelijk

Een ernstige beveiligingskwetsbaarheid (CVE-2025-53547) is ontdekt in Helm, een populaire pakketbeheerder voor Kubernetes. Helm wordt veel gebruikt in Nederland en België binnen organisaties die Kubernetes inzetten voor containerbeheer en cloud-native applicaties. De kwetsbaarheid maakt het mogelijk voor aanvallers om via een speciaal gemanipuleerde Chart.yaml en Chart.lock-bestanden kwaadaardige code uit te voeren op systemen wanneer afhankelijkheden worden bijgewerkt. Dit kan leiden tot ongewenste code-executie en potentieel ernstige schade aan systeemeigen integriteit en vertrouwelijkheid.

Hoewel er nog geen bewijs is van actieve aanvallen, wordt gebruikers aangeraden om de beschikbare patch in Helm v3.18.4 onmiddellijk toe te passen. Daarnaast is het verstandig om lokale gebruikersrechten te beperken, strikte code-uitvoeringscontroles in te stellen en verdachte lokale activiteiten te monitoren. Aangezien Helm een veelgebruikte tool is in de DevOps- en cloud-native gemeenschappen, is het belangrijk voor bedrijven in Nederland en België om op de hoogte te blijven van deze kwetsbaarheid en maatregelen te nemen om hun systemen te beschermen.

Bron

09 juli 2025 | Kritieke kwetsbaarheid in WordPress plugin Support Board

Op 9 juli 2025 werd een ernstige kwetsbaarheid ontdekt in de Support Board plugin voor WordPress. Deze kwetsbaarheid, die aanwezig is in alle versies tot en met 3.8.0, maakt het mogelijk voor aanvallers om zonder enige vorm van authenticatie toegang te krijgen tot WordPress-websites die deze plugin gebruiken. Het probleem wordt veroorzaakt door het gebruik van hardgecodeerde standaardinstellingen in de functie sb_encryption(). Hierdoor kunnen aanvallers autorisatie omzeilen en willekeurige AJAX-acties uitvoeren via de functie sb_ajax_execute().

Wat houdt dit in voor jouw website? Aanvallers kunnen:

  • Toegang krijgen tot gevoelige gegevens zoals klantinformatie
  • Gegevens wijzigen of zelfs verwijderen
  • De werking van de website verstoren door ongeautoriseerde acties uit te voeren

Wat moet je doen?

  • Update de Support Board plugin onmiddellijk naar een versie hoger dan 3.8.0.
  • Als een update niet meteen mogelijk is, deactiveer de plugin tijdelijk.
  • Implementeer waar mogelijk een webapplicatie-firewall (WAF) om verdere aanvallen te detecteren en te blokkeren.
  • Controleer of er tekenen zijn van ongeautoriseerde toegang of gegevenswijzigingen.

Aangezien de plugin veel gebruikt wordt voor klantenservice en livechatfunctionaliteiten, is het belangrijk om snel te handelen om te voorkomen dat kwaadwillenden misbruik maken van deze kwetsbaarheid.

Bron

09 juli 2025 | Kritieke kwetsbaarheid ontdekt in D-Link DIR-825

Er is een ernstige kwetsbaarheid (CVE-2025-7206) gevonden in de D-Link DIR-825 versie 2.10, die ook in België en Nederland nog steeds wordt gebruikt. Deze kwetsbaarheid bevindt zich in de httpd-component van het apparaat en kan op afstand worden misbruikt door een stack-based buffer overflow te veroorzaken via de “Language”-parameter in het bestand “switch_language.cgi”. Hierdoor kan een aanvaller volledig toegang krijgen tot het apparaat, ongeautoriseerde toegang verkrijgen tot systeembronnen en mogelijk kwaadaardige code uitvoeren.

De kwetsbaarheid heeft een CVSS-score van 9.8, wat wijst op een hoog risico voor de vertrouwelijkheid, integriteit en beschikbaarheid van gegevens. Het probleem doet zich voor bij apparaten die niet langer worden ondersteund door D-Link, wat betekent dat er geen patches beschikbaar zijn om het probleem te verhelpen.

Wat kunt u doen?

  • Isoleren van getroffen D-Link DIR-825-apparaten (versie 2.10) van het netwerk.
  • Beperk externe beheersinterfaces en overweeg verouderde apparaten te vervangen.
  • Implementeer netwerksegmentatie om potentiële aanvalsvectoren te verkleinen.
  • Monitor het netwerk op verdachte activiteiten die verband houden met deze kwetsbaarheid.

D-Link ondersteunt dit apparaat niet meer, wat het risico verhoogt voor gebruikers die nog steeds kwetsbare versies draaien. Het is belangrijk om actie te ondernemen om verdere schade te voorkomen.

Bron

09 juli 2025 | Kritieke kwetsbaarheid in Support Board plugin voor WordPress

Op 9 juli 2025 werd een ernstige kwetsbaarheid ontdekt in de Support Board plugin voor WordPress, die het mogelijk maakt voor aanvallers om willekeurige bestanden van de server te verwijderen. Dit wordt veroorzaakt door een gebrek aan juiste validatie van bestandspaden in de functie sb_file_delete. Deze kwetsbaarheid komt voor in alle versies tot en met 3.8.0 van de plugin en kan leiden tot het verwijderen van cruciale bestanden, zoals wp-config.php, wat kan resulteren in volledige controle over de website.

Het is van groot belang dat beheerders van WordPress-websites die deze plugin gebruiken, onmiddellijk de plugin bijwerken naar een versie hoger dan 3.8.0. De kwetsbaarheid heeft een CVSS-score van 9.8, wat duidt op een extreem hoog risico voor de vertrouwelijkheid, integriteit en beschikbaarheid van de server.

Aanbevolen acties:

  1. Werk de Support Board plugin direct bij naar een versie hoger dan 3.8.0.
  2. Zet aanvullende beveiligingsmaatregelen in, zoals het gebruik van web application firewalls (WAF).
  3. Maak regelmatig back-ups van je website en configuratiebestanden.
  4. Monitor je website actief op verdachte bestandverwijdering.
  5. Overweeg de plugin tijdelijk uit te schakelen als een onmiddellijke update niet mogelijk is.

Deze kwetsbaarheid vormt een aanzienlijke bedreiging voor de veiligheid van je website. Zorg ervoor dat je snel actie onderneemt om schade te voorkomen.

Bron

📌⚠️9 juli 2025 | Microsoft lost patches voor zero-day en kritieke Office kwetsbaarheden

Deze maand heeft Microsoft een zero-day kwetsbaarheid in SQL Server aangepakt die gegevens van niet-geïnitialiseerd geheugen kan lekken naar een ongeauthenticeerde aanvaller. De kwetsbaarheid, CVE-2025-49719, kan via onjuiste invoervalidatie in SQL Server op afstand worden misbruikt. Beheerders kunnen de kwetsbaarheid verhelpen door de nieuwste versie van SQL Server en de Microsoft OLE DB Driver 18 of 19 te installeren.

Daarnaast werden er meerdere kritieke kwetsbaarheden in Microsoft Office opgelost, die op afstand kunnen worden misbruikt door het openen van een speciaal samengesteld document of via de previewpane. Hoewel de updates nog niet beschikbaar zijn voor Office LTSC voor Mac, zullen deze binnenkort volgen. Ook werd een kritieke kwetsbaarheid in Microsoft SharePoint (CVE-2025-49704) opgelost die via het internet misbruikt kan worden door gebruikers met een account op het platform.

Bron

09 juli 2025 | Kritieke kwetsbaarheid in Radiflow iSAP Smart Collector

Op 9 juli 2025 werd een kritieke kwetsbaarheid ontdekt in de Radiflow iSAP Smart Collector (versies tot 3.02). Deze kwetsbaarheid bevindt zich in de webservers van het apparaat, die onbeveiligde REST API’s exposeren op de beheernetwerkpoorten 8084 en 8086. Door misbruik te maken van OS-commandinjecties kunnen aanvallers willekeurige commando’s uitvoeren met administratieve rechten op het onderliggende besturingssysteem.

Deze kwetsbaarheid biedt aanvallers de mogelijkheid om op afstand commando’s uit te voeren zonder dat er enige authenticatie of gebruikersinteractie nodig is. Dit kan leiden tot een volledige systeemcompromittering, diefstal van data, en ernstige schendingen van de vertrouwelijkheid, integriteit en beschikbaarheid van het systeem.

In Nederland en België wordt de Radiflow iSAP Smart Collector gebruikt in industriële toepassingen zoals de beveiliging van operationele technologie (OT) netwerken, bijvoorbeeld in de energie- en watersector. Organisaties die deze oplossing inzetten moeten onmiddellijk actie ondernemen om toegang tot de kwetsbare poorten te beperken, netwerksegmentatie in te voeren en een grondige beveiligingsaudit uit te voeren.

Er is momenteel geen patch beschikbaar voor deze kwetsbaarheid. Het wordt sterk aangeraden om de toegang tot de beheernetwerkpoorten te beperken, firewallregels toe te passen en de API’s goed te monitoren op mogelijke misbruikpogingen.

Bron

09 juli 2025 | Beveiligingsfout in ASUSTOR ADM Configuratiebestand

Een belangrijke kwetsbaarheid in de ASUSTOR ADM-software is onlangs ontdekt (CVE-2025-7378). Deze kwetsbaarheid, veroorzaakt door onjuiste invoervalidatie, stelt aanvallers in staat om willekeurige waarden in het NAS-configuratiebestand van ASUSTOR-apparaten in te voeren. Dit kan leiden tot ernstige misconfiguraties en onverwacht gedrag van de NAS.

De kwetsbaarheid heeft invloed op ASUSTOR ADM-versies van 4.1 tot vóór 4.3.1.R5A1, en heeft een middelhoge ernstscore van 6.0 op de CVSS-schaal. Aangezien ASUSTOR-producten ook actief in België en Nederland worden gebruikt, wordt gebruikers van getroffen versies dringend aangeraden om hun apparaten te updaten naar de nieuwste versie om dit risico te mitigeren.

ASUSTOR NAS-apparaten zijn populair in zowel België als Nederland, met toepassingen in kleine bedrijven en thuisnetwerken, voor onder andere mediastreaming en back-ups. Het is essentieel dat gebruikers in deze regio zich bewust zijn van deze kwetsbaarheid en passende beveiligingsmaatregelen nemen.

Voor meer informatie over hoe je je ASUSTOR-apparaten kunt beveiligen, bezoek de officiële ASUSTOR-website of neem contact op met je systeembeheerder.

Bron

09 juli 2025 | Adobe adviseert patch voor kritieke ColdFusion-lekken binnen 72 uur

Adobe heeft dringende updates uitgebracht voor ColdFusion vanwege vijf kritieke kwetsbaarheden. Deze kwetsbaarheden kunnen aanvallers in staat stellen om bestanden te lezen, beveiligingsmaatregelen te omzeilen en rechten te verhogen. De ernstigste kwetsbaarheid, aangeduid als CVE-2025-49535, kan worden misbruikt om gevoelige informatie te verkrijgen door willekeurige bestanden op een systeem te lezen. Dit lek heeft een risico-score van 9,3 op een schaal van 10. Adobe raadt gebruikers aan de patches zo snel mogelijk te installeren, met een aanbevolen termijn van 72 uur. De updates zijn beschikbaar voor verschillende versies van ColdFusion, waaronder 2021, 2023 en 2025. Adobe heeft de updates met de hoogste prioriteit gemarkeerd vanwege de frequentie waarmee ColdFusion wordt aangevallen. Er wordt ook geadviseerd om naar een modernere oplossing te overwegen te migreren, aangezien ColdFusion inmiddels als 'legacy' wordt beschouwd.

Bron, 2

09 juli 2025 | Google stelt JavaScript-optimalisaties als oplossing voor Chrome-lekken

Google heeft aangegeven dat het uitschakelen van JavaScript-optimalisaties in Chrome veel van de beveiligingslekken had kunnen voorkomen die in het verleden actief misbruikt zijn. David Adrian van het Chrome Security Team verklaarde dat de optimalisaties, die code sneller uitvoeren, vaak misbruikt werden bij aanvallen waarvoor nog geen beveiligingsupdates beschikbaar waren. Ongeveer de helft van deze misbruiken was te voorkomen door de optimalisaties uit te schakelen. In de nieuwe versie van Chrome kunnen gebruikers de JavaScript-optimalisaties per website in- of uitschakelen. Dit kan echter de prestaties van bepaalde websites negatief beïnvloeden. Deze maatregel is ook onderdeel van Google's Advanced Protection voor Android, waarmee het risico op aanvallen wordt verkleind. Hoewel het uitschakelen van optimalisaties beveiliging biedt, heeft het ook impact op de snelheid van de browser.

Bron

09 juli 2025 | Nieuwe ServiceNow kwetsbaarheid stelt aanvallers in staat gevoelige data te extraheren

Een nieuwe kwetsbaarheid in ServiceNow, genaamd Count(er) Strike, maakt het mogelijk voor gebruikers met beperkte rechten om gevoelige gegevens uit tabellen te extraheren waartoe ze normaal geen toegang zouden moeten hebben. Deze kwetsbaarheid werd ontdekt door Varonis Threat Labs in februari 2025 en heeft het CVE-2025-3648 identificatienummer gekregen. Het probleem ontstaat door misconfiguraties in de Access Control Lists (ACL's) van ServiceNow, waardoor een gebruiker, door slechts één ACL te voldoen, toegang kan krijgen tot gegevens, zelfs als andere ACL's blokkeren. Dit kan leiden tot gedeeltelijke toegang tot gevoelige informatie, zoals recordaantallen, die vervolgens gebruikt kan worden om verdere data te extraheren. ServiceNow heeft updates uitgebracht om deze kwetsbaarheid te verhelpen, maar organisaties wordt geadviseerd hun tabellen handmatig te controleren en de ACL's goed af te stemmen om deze aanval te voorkomen. Tot nu toe is er geen bewijs dat deze kwetsbaarheid daadwerkelijk is misbruikt.

Bron

► CVE's Trending

► Top 10 misbruikte kwetsbaarheden

▲ Terug naar menu


EUVD-database voor kwetsbaarheden

De Europese Unie heeft de European Vulnerability Database (EUVD) gelanceerd (13 mei 2025), een nieuwe informatiebron die organisaties in Nederland en België helpt om beveiligingslekken sneller te identificeren en beheersen. Zo kunnen zij zich beter wapenen tegen toenemende cyberdreigingen.

Bekijk hieronder de actuele kwetsbaarheden.


Kritieke kwetsbaarheden

ID Alternative ID Exploitation CVSS Vendor Changed
EUVD-2025-20343 CVE-2025-42966 0.04% v3.1: 9.1 SAP_SE 5 hours ago
SAP NetWeaver XML Data Archiving Service allows an authenticated attacker with administrative privileges to exploit an insecure Java deserialization vulnerability by sending a specially crafted serialized Java object. This could lead to high impact on confidentiality, integrity, and availability of the application.
EUVD-2025-20346 CVE-2025-42963 0.04% v3.1: 9.1 SAP_SE 5 hours ago
A critical vulnerability in SAP NetWeaver Application server for Java Log Viewer enables authenticated administrator users to exploit unsafe Java object deserialization. Successful exploitation can lead to full operating system compromise, granting attackers complete control over the affected system. This results in a severe impact on the confidentiality, integrity, and availability of the application and host environment.
EUVD-2025-20345 CVE-2025-42964 0.05% v3.1: 9.1 SAP_SE 5 hours ago
SAP NetWeaver Enterprise Portal Administration is vulnerable when a privileged user can upload untrusted or malicious content which, when deserialized, could potentially lead to a compromise of confidentiality, integrity, and availability of the host system.
EUVD-2025-20342 CVE-2025-42967 0.26% v3.1: 9.9 SAP_SE 5 hours ago
SAP S/4HANA and SAP SCM Characteristic Propagation has remote code execution vulnerability. This allows an attacker with user level privileges to create a new report with his own code potentially gaining full control of the affected SAP system causing high impact on confidentiality, integrity, and availability of the application.

Misbruikte kwetsbaarheden

ID Alternative ID Exploitation CVSS Vendor Changed
EUVD-2014-3868 CVE-2014-3931GSD-2014-3931 v3.1: 9.8 n/a 1 day ago
fastping.c in MRLG (aka Multi-Router Looking Glass) before 5.5.0 allows remote attackers to cause an arbitrary memory write and memory corruption.
EUVD-2020-0331 CVE-2016-10033GHSA-5f37-gxvh-23v6 v3.1: 9.8 n/a 1 day ago
The mailSend function in the isMail transport in PHPMailer before 5.2.18 might allow remote attackers to pass extra parameters to the mail command and consequently execute arbitrary code via a \" (backslash double quote) in a crafted Sender property.
EUVD-2019-0375 CVE-2019-5418GHSA-86g5-2wh3-gc9j v3.1: 7.5 rails 1 day ago
There is a File Content Disclosure vulnerability in Action View <5.2.2.1, <5.1.6.2, <5.0.7.2, <4.2.11.1 and v3 where specially crafted accept headers can cause contents of arbitrary files on the target system's filesystem to be exposed.
EUVD-2019-18992 CVE-2019-9621GSD-2019-9621 v3.1: 7.5 n/a 1 day ago
Zimbra Collaboration Suite before 8.6 patch 13, 8.7.x before 8.7.11 patch 10, and 8.8.x before 8.8.10 patch 7 or 8.8.x before 8.8.11 patch 3 allows SSRF via the ProxyServlet component.

Door EU CSIRT gecoördineerde kwetsbaarheden

ID Alternative ID Exploitation CVSS Vendor Changed
EUVD-2025-20466 CVE-2025-40711 0.03% v4.0: 9.3 Quiter 12 hours ago
SQL injection vulnerability in versions prior to 4.7.0 of Quiter Gateway by Quiter. This vulnerability allows an attacker to retrieve, create, update and delete databases through the id_concesion parameter in /FacturaE/VerFacturaPDF.
EUVD-2025-20465 CVE-2025-40712 0.03% v4.0: 9.3 Quiter 13 hours ago
SQL injection vulnerability in versions prior to 4.7.0 of Quiter Gateway by Quiter. This vulnerability allows an attacker to retrieve, create, update and delete databases through the id_concesion parameter in /FacturaE/DescargarFactura.
EUVD-2025-20464 CVE-2025-40713 0.03% v4.0: 9.3 Quiter 13 hours ago
SQL injection vulnerability in versions prior to 4.7.0 of Quiter Gateway by Quiter. This vulnerability allows an attacker to retrieve, create, update and delete databases through the campo parameter in/FacturaE/BusquedasFacturasSesion.
EUVD-2025-20463 CVE-2025-40714 0.03% v4.0: 9.3 Quiter 13 hours ago
SQL injection vulnerability in versions prior to 4.7.0 of Quiter Gateway by Quiter. This vulnerability allows an attacker to retrieve, create, update and delete databases through the campo id_factura in /FacturaE/listado_facturas_ficha.jsp.

Microsoft Patch Tuesday lost 137 kwetsbaarheden, inclusief zero-day

Microsoft heeft op de Patch Tuesday van juli 2025 maar liefst 137 beveiligingsproblemen aangepakt, waaronder een zero-day kwetsbaarheid in Microsoft SQL Server. De zero-day betreft een informatielek in SQL Server (CVE-2025-49719) dat een aanvaller in staat stelt om gegevens uit niet-geïnitialiseerd geheugen te extraheren. Dit kan op afstand en zonder authenticatie worden misbruikt. Naast deze kwetsbaarheid, zijn er 14 andere kritieke beveiligingslekken opgelost, waaronder meerdere voor remote code execution (RCE) in Microsoft Office en SharePoint. Deze lekken kunnen misbruikt worden door speciaal geprepareerde documenten te openen of via het preview-paneel van Office. Microsoft heeft ook patches uitgebracht voor kwetsbaarheden in Windows, Visual Studio, en andere producten. Beheerders wordt dringend geadviseerd om de updates zo snel mogelijk te installeren om zichzelf te beschermen tegen potentiële aanvallen.

Microsoft lost patches voor zero-day en kritieke Office kwetsbaarheden

Deze maand heeft Microsoft een zero-day kwetsbaarheid in SQL Server aangepakt die gegevens van niet-geïnitialiseerd geheugen kan lekken naar een ongeauthenticeerde aanvaller. De kwetsbaarheid, CVE-2025-49719, kan via onjuiste invoervalidatie in SQL Server op afstand worden misbruikt. Beheerders kunnen de kwetsbaarheid verhelpen door de nieuwste versie van SQL Server en de Microsoft OLE DB Driver 18 of 19 te installeren.

Daarnaast werden er meerdere kritieke kwetsbaarheden in Microsoft Office opgelost, die op afstand kunnen worden misbruikt door het openen van een speciaal samengesteld document of via de previewpane. Hoewel de updates nog niet beschikbaar zijn voor Office LTSC voor Mac, zullen deze binnenkort volgen. Ook werd een kritieke kwetsbaarheid in Microsoft SharePoint (CVE-2025-49704) opgelost die via het internet misbruikt kan worden door gebruikers met een account op het platform.

Tag CVE ID CVE Title Severity
Tag CVE ID CVE Title Severity
AMD L1 Data Queue CVE-2025-36357 AMD: CVE-2025-36357 Transient Scheduler Attack in L1 Data Queue Critical❗️
AMD Store Queue CVE-2025-36350 AMD: CVE-2024-36350 Transient Scheduler Attack in Store Queue Critical❗️
Azure Monitor Agent CVE-2025-47988 Azure Monitor Agent Remote Code Execution Vulnerability Important
Capability Access Management Service (camsvc) CVE-2025-49690 Capability Access Management Service (camsvc) Elevation of Privilege Vulnerability Important
HID class driver CVE-2025-48816 HID Class Driver Elevation of Privilege Vulnerability Important
Kernel Streaming WOW Thunk Service Driver CVE-2025-49675 Kernel Streaming WOW Thunk Service Driver Elevation of Privilege Vulnerability Important
Microsoft Brokering File System CVE-2025-49677 Microsoft Brokering File System Elevation of Privilege Vulnerability Important
Microsoft Brokering File System CVE-2025-49694 Microsoft Brokering File System Elevation of Privilege Vulnerability Important
Microsoft Brokering File System CVE-2025-49693 Microsoft Brokering File System Elevation of Privilege Vulnerability Important
Microsoft Configuration Manager CVE-2025-47178 Microsoft Configuration Manager Remote Code Execution Vulnerability Important
Microsoft Graphics Component CVE-2025-49732 Windows Graphics Component Elevation of Privilege Vulnerability Important
Microsoft Graphics Component CVE-2025-49742 Windows Graphics Component Remote Code Execution Vulnerability Important
Microsoft Graphics Component CVE-2025-49744 Windows Graphics Component Elevation of Privilege Vulnerability Important
Microsoft Input Method Editor (IME) CVE-2025-49687 Windows Input Method Editor (IME) Elevation of Privilege Vulnerability Important
Microsoft Input Method Editor (IME) CVE-2025-47991 Windows Input Method Editor (IME) Elevation of Privilege Vulnerability Important
Microsoft Input Method Editor (IME) CVE-2025-47972 Windows Input Method Editor (IME) Elevation of Privilege Vulnerability Important
Microsoft MPEG-2 Video Extension CVE-2025-48806 Microsoft MPEG-2 Video Extension Remote Code Execution Vulnerability Important
Microsoft MPEG-2 Video Extension CVE-2025-48805 Microsoft MPEG-2 Video Extension Remote Code Execution Vulnerability Important
Microsoft Office CVE-2025-47994 Microsoft Office Elevation of Privilege Vulnerability Important
Microsoft Office CVE-2025-49697 Microsoft Office Remote Code Execution Vulnerability Critical❗️
Microsoft Office CVE-2025-49695 Microsoft Office Remote Code Execution Vulnerability Critical❗️
Microsoft Office CVE-2025-49696 Microsoft Office Remote Code Execution Vulnerability Critical❗️
Microsoft Office CVE-2025-49699 Microsoft Office Remote Code Execution Vulnerability Important
Microsoft Office CVE-2025-49702 Microsoft Office Remote Code Execution Vulnerability Critical❗️
Microsoft Office Excel CVE-2025-48812 Microsoft Excel Information Disclosure Vulnerability Important
Microsoft Office Excel CVE-2025-49711 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office PowerPoint CVE-2025-49705 Microsoft PowerPoint Remote Code Execution Vulnerability Important
Microsoft Office SharePoint CVE-2025-49701 Microsoft SharePoint Remote Code Execution Vulnerability Important
Microsoft Office SharePoint CVE-2025-49704 Microsoft SharePoint Remote Code Execution Vulnerability Critical❗️
Microsoft Office SharePoint CVE-2025-49706 Microsoft SharePoint Server Spoofing Vulnerability Important
Microsoft Office Word CVE-2025-49703 Microsoft Word Remote Code Execution Vulnerability Critical❗️
Microsoft Office Word CVE-2025-49698 Microsoft Word Remote Code Execution Vulnerability Critical❗️
Microsoft Office Word CVE-2025-49700 Microsoft Word Remote Code Execution Vulnerability Important
Microsoft PC Manager CVE-2025-47993 Microsoft PC Manager Elevation of Privilege Vulnerability Important
Microsoft PC Manager CVE-2025-49738 Microsoft PC Manager Elevation of Privilege Vulnerability Important
Microsoft Teams CVE-2025-49731 Microsoft Teams Elevation of Privilege Vulnerability Important
Microsoft Teams CVE-2025-49737 Microsoft Teams Elevation of Privilege Vulnerability Important
Microsoft Windows QoS scheduler CVE-2025-49730 Microsoft Windows QoS Scheduler Driver Elevation of Privilege Vulnerability Important
Microsoft Windows Search Component CVE-2025-49685 Windows Search Service Elevation of Privilege Vulnerability Important
Office Developer Platform CVE-2025-49756 Office Developer Platform Security Feature Bypass Vulnerability Important
Remote Desktop Client CVE-2025-48817 Remote Desktop Client Remote Code Execution Vulnerability Important
Remote Desktop Client CVE-2025-33054 Remote Desktop Spoofing Vulnerability Important
Role: Windows Hyper-V CVE-2025-48822 Windows Hyper-V Discrete Device Assignment (DDA) Remote Code Execution Vulnerability Critical❗️
Role: Windows Hyper-V CVE-2025-47999 Windows Hyper-V Denial of Service Vulnerability Important
Role: Windows Hyper-V CVE-2025-48002 Windows Hyper-V Information Disclosure Vulnerability Important
Service Fabric CVE-2025-21195 Azure Service Fabric Runtime Elevation of Privilege Vulnerability Important
SQL Server CVE-2025-49719 Microsoft SQL Server Information Disclosure Vulnerability Important
SQL Server CVE-2025-49718 Microsoft SQL Server Information Disclosure Vulnerability Important
SQL Server CVE-2025-49717 Microsoft SQL Server Remote Code Execution Vulnerability Critical❗️
Storage Port Driver CVE-2025-49684 Windows Storage Port Driver Information Disclosure Vulnerability Important
Universal Print Management Service CVE-2025-47986 Universal Print Management Service Elevation of Privilege Vulnerability Important
Virtual Hard Disk (VHDX) CVE-2025-47971 Microsoft Virtual Hard Disk Elevation of Privilege Vulnerability Important
Virtual Hard Disk (VHDX) CVE-2025-49689 Microsoft Virtual Hard Disk Elevation of Privilege Vulnerability Important
Virtual Hard Disk (VHDX) CVE-2025-49683 Microsoft Virtual Hard Disk Remote Code Execution Vulnerability Low
Virtual Hard Disk (VHDX) CVE-2025-47973 Microsoft Virtual Hard Disk Elevation of Privilege Vulnerability Important
Visual Studio CVE-2025-49739 Visual Studio Elevation of Privilege Vulnerability Important
Visual Studio CVE-2025-27614 MITRE: CVE-2025-27614 Gitk Arbitrary Code Execution Vulnerability Unknown
Visual Studio CVE-2025-27613 MITRE: CVE-2025-27613 Gitk Arguments Vulnerability Unknown
Visual Studio CVE-2025-46334 MITRE: CVE-2025-46334 Git Malicious Shell Vulnerability Unknown
Visual Studio CVE-2025-46835 MITRE: CVE-2025-46835 Git File Overwrite Vulnerability Unknown
Visual Studio CVE-2025-48384 MITRE: CVE-2025-48384 Git Symlink Vulnerability Unknown
Visual Studio CVE-2025-48386 MITRE: CVE-2025-48386 Git Credential Helper Vulnerability Unknown
Visual Studio CVE-2025-48385 MITRE: CVE-2025-48385 Git Protocol Injection Vulnerability Unknown
Visual Studio Code - Python extension CVE-2025-49714 Visual Studio Code Python Extension Remote Code Execution Vulnerability Important
Windows Ancillary Function Driver for WinSock CVE-2025-49661 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Important
Windows AppX Deployment Service CVE-2025-48820 Windows AppX Deployment Service Elevation of Privilege Vulnerability Important
Windows BitLocker CVE-2025-48818 BitLocker Security Feature Bypass Vulnerability Important
Windows BitLocker CVE-2025-48001 BitLocker Security Feature Bypass Vulnerability Important
Windows BitLocker CVE-2025-48804 BitLocker Security Feature Bypass Vulnerability Important
Windows BitLocker CVE-2025-48003 BitLocker Security Feature Bypass Vulnerability Important
Windows BitLocker CVE-2025-48800 BitLocker Security Feature Bypass Vulnerability Important
Windows Connected Devices Platform Service CVE-2025-48000 Windows Connected Devices Platform Service Elevation of Privilege Vulnerability Important
Windows Connected Devices Platform Service CVE-2025-49724 Windows Connected Devices Platform Service Remote Code Execution Vulnerability Important
Windows Cred SSProvider Protocol CVE-2025-47987 Credential Security Support Provider Protocol (CredSSP) Elevation of Privilege Vulnerability Important
Windows Cryptographic Services CVE-2025-48823 Windows Cryptographic Services Information Disclosure Vulnerability Important
Windows Event Tracing CVE-2025-47985 Windows Event Tracing Elevation of Privilege Vulnerability Important
Windows Event Tracing CVE-2025-49660 Windows Event Tracing Elevation of Privilege Vulnerability Important
Windows Fast FAT Driver CVE-2025-49721 Windows Fast FAT File System Driver Elevation of Privilege Vulnerability Important
Windows GDI CVE-2025-47984 Windows GDI Information Disclosure Vulnerability Important
Windows Imaging Component CVE-2025-47980 Windows Imaging Component Information Disclosure Vulnerability Critical❗️
Windows KDC Proxy Service (KPSSVC) CVE-2025-49735 Windows KDC Proxy Service (KPSSVC) Remote Code Execution Vulnerability Critical❗️
Windows Kerberos CVE-2025-47978 Windows Kerberos Denial of Service Vulnerability Important
Windows Kernel CVE-2025-49666 Windows Server Setup and Boot Event Collection Remote Code Execution Vulnerability Important
Windows Kernel CVE-2025-26636 Windows Kernel Information Disclosure Vulnerability Important
Windows Kernel CVE-2025-48809 Windows Secure Kernel Mode Information Disclosure Vulnerability Important
Windows Kernel CVE-2025-48808 Windows Kernel Information Disclosure Vulnerability Important
Windows MBT Transport driver CVE-2025-47996 Windows MBT Transport Driver Elevation of Privilege Vulnerability Important
Windows Media CVE-2025-49682 Windows Media Elevation of Privilege Vulnerability Important
Windows Media CVE-2025-49691 Windows Miracast Wireless Display Remote Code Execution Vulnerability Important
Windows Netlogon CVE-2025-49716 Windows Netlogon Denial of Service Vulnerability Important
Windows Notification CVE-2025-49726 Windows Notification Elevation of Privilege Vulnerability Important
Windows Notification CVE-2025-49725 Windows Notification Elevation of Privilege Vulnerability Important
Windows NTFS CVE-2025-49678 NTFS Elevation of Privilege Vulnerability Important
Windows Performance Recorder CVE-2025-49680 Windows Performance Recorder (WPR) Denial of Service Vulnerability Important
Windows Print Spooler Components CVE-2025-49722 Windows Print Spooler Denial of Service Vulnerability Important
Windows Remote Desktop Licensing Service CVE-2025-48814 Remote Desktop Licensing Service Security Feature Bypass Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-49688 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-49676 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-49672 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-49670 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-49671 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-49753 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-49729 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-49673 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-49674 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-49669 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-49663 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-49668 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-49681 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-49657 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-47998 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-48824 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Secure Kernel Mode CVE-2025-48810 Windows Secure Kernel Mode Information Disclosure Vulnerability Important
Windows Shell CVE-2025-49679 Windows Shell Elevation of Privilege Vulnerability Important
Windows SmartScreen CVE-2025-49740 Windows SmartScreen Security Feature Bypass Vulnerability Important
Windows SMB CVE-2025-48802 Windows SMB Server Spoofing Vulnerability Important
Windows SPNEGO Extended Negotiation CVE-2025-47981 SPNEGO Extended Negotiation (NEGOEX) Security Mechanism Remote Code Execution Vulnerability Critical❗️
Windows SSDP Service CVE-2025-47976 Windows Simple Search and Discovery Protocol (SSDP) Service Elevation of Privilege Vulnerability Important
Windows SSDP Service CVE-2025-47975 Windows Simple Search and Discovery Protocol (SSDP) Service Elevation of Privilege Vulnerability Important
Windows SSDP Service CVE-2025-48815 Windows Simple Search and Discovery Protocol (SSDP) Service Elevation of Privilege Vulnerability Important
Windows StateRepository API CVE-2025-49723 Windows StateRepository API Server file Tampering Vulnerability Important
Windows Storage CVE-2025-49760 Windows Storage Spoofing Vulnerability Moderate
Windows Storage VSP Driver CVE-2025-47982 Windows Storage VSP Driver Elevation of Privilege Vulnerability Important
Windows TCP/IP CVE-2025-49686 Windows TCP/IP Driver Elevation of Privilege Vulnerability Important
Windows TDX.sys CVE-2025-49658 Windows Transport Driver Interface (TDI) Translation Driver Information Disclosure Vulnerability Important
Windows TDX.sys CVE-2025-49659 Windows Transport Driver Interface (TDI) Translation Driver Elevation of Privilege Vulnerability Important
Windows Universal Plug and Play (UPnP) Device Host CVE-2025-48821 Windows Universal Plug and Play (UPnP) Device Host Elevation of Privilege Vulnerability Important
Windows Universal Plug and Play (UPnP) Device Host CVE-2025-48819 Windows Universal Plug and Play (UPnP) Device Host Elevation of Privilege Vulnerability Important
Windows Update Service CVE-2025-48799 Windows Update Service Elevation of Privilege Vulnerability Important
Windows User-Mode Driver Framework Host CVE-2025-49664 Windows User-Mode Driver Framework Host Information Disclosure Vulnerability Important
Windows Virtualization-Based Security (VBS) Enclave CVE-2025-47159 Windows Virtualization-Based Security (VBS) Elevation of Privilege Vulnerability Important
Windows Virtualization-Based Security (VBS) Enclave CVE-2025-48811 Windows Virtualization-Based Security (VBS) Enclave Elevation of Privilege Vulnerability Important
Windows Virtualization-Based Security (VBS) Enclave CVE-2025-48803 Windows Virtualization-Based Security (VBS) Elevation of Privilege Vulnerability Important
Windows Win32K - GRFX CVE-2025-49727 Win32k Elevation of Privilege Vulnerability Important
Windows Win32K - ICOMP CVE-2025-49733 Win32k Elevation of Privilege Vulnerability Important
Windows Win32K - ICOMP CVE-2025-49667 Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability Important
Workspace Broker CVE-2025-49665 Workspace Broker Elevation of Privilege Vulnerability Important

Maandoverzicht: Cyberkwetsbaarheden in focus