De stille dreigingen van juni 2025: Ontdek de kwetsbaarheden die bedrijven en gebruikers in Nederland en België bedreigen
Reading in another language
Er is een ernstige kwetsbaarheid ontdekt in de V8 JavaScript-engine van Google Chrome (CVE-2025-6554), die actief wordt uitgebuit door cybercriminelen. Deze kwetsbaarheid stelt aanvallers in staat om willekeurige lees- en schrijfoperaties uit te voeren in het geheugen van de browser via een speciaal vervaardigde HTML-pagina. Dit kan leiden tot het uitvoeren van willekeurige code en de compromittering van de veiligheid en integriteit van een gebruikerssessie.
Wat betekent dit voor jou?
Als je Google Chrome gebruikt, kan deze kwetsbaarheid ervoor zorgen dat je gegevens worden gestolen of je systeem wordt aangetast, vooral als je een verouderde versie van de browser gebruikt. Aangezien Chrome de meest gebruikte browser is in zowel Nederland als België, is het van cruciaal belang om snel te handelen.
Hoe kun je je beschermen?
Werk je Google Chrome onmiddellijk bij naar versie 138.0.7204.96 of hoger.
Zet automatische updates aan om altijd de nieuwste beveiligingspatches te ontvangen.
Beperk het browsen tot vertrouwde websites en gebruik aanvullende browserbeveiligingsextensies.
Implementeer webinhoudfiltering om risicovolle websites te blokkeren.
Deze kwetsbaarheid is een reminder van hoe belangrijk het is om je digitale omgeving voortdurend te beschermen tegen cyberdreigingen. Zorg ervoor dat je je browser up-to-date houdt en bewust blijft van de mogelijke risico’s.
Op 30 juni 2025 werd een ernstige kwetsbaarheid ontdekt in de Event-Driven Automation (EDA) component van Ansible Automation Platform. Deze kwetsbaarheid CVE-2025-49520 ontstaat doordat Git-URL’s die door gebruikers worden ingevoerd, ongereinigd worden doorgegeven aan het git ls-remote commando. Dit maakt het mogelijk voor een geauthenticeerde aanvaller om argumenten in te voegen en willekeurige commando’s uit te voeren op de EDA-werkplek.
In omgevingen zoals Kubernetes en OpenShift kan dit leiden tot ernstige gevolgen, zoals de diefstal van service-account tokens, onbevoegde toegang tot clusters en zelfs volledige systeemcompromittering. De kwetsbaarheid heeft een hoge CVSS-score van 8.8, wat betekent dat de kans op misbruik groot is.
Wat kunnen bedrijven doen?
Bedrijven die gebruik maken van Ansible Automation Platform in Nederland en België, worden dringend aangeraden om de laatste versie van het platform te installeren waarin deze kwetsbaarheid is verholpen. Het is tevens belangrijk om strikte invoervalidatie toe te passen voor Git-URL's en toegang tot EDA-componenten te monitoren en te beperken.
De kwetsbaarheid heeft grote impact op de vertrouwelijkheid, integriteit en beschikbaarheid van systemen, waardoor tijdige actie essentieel is om mogelijke schade te voorkomen.
Orkes Conductor, een platform voor workflow-orchestratie dat wereldwijd wordt gebruikt door bedrijven zoals Tesla en Oracle, bevat een ernstige kwetsbaarheid in versie 3.21.11. Deze kwetsbaarheid CVE-2025-26074 stelt aanvallers in staat om via onbeperkte toegang tot Java-klassen willekeurige besturingssysteemcommando's uit te voeren. Dit kan leiden tot ongeautoriseerde toegang tot systemen, het aanpassen of verwijderen van gevoelige gegevens en zelfs verdere netwerkintrusies.
In Nederland en België wordt Orkes Conductor steeds vaker ingezet door bedrijven die werken met microservices en event-driven architecturen. Het platform helpt ontwikkelaars bij het efficiënt beheren van complexe workflows, maar de aanwezigheid van deze kwetsbaarheid maakt het essentieel om snel te handelen.
Om het risico te beperken, wordt geadviseerd Orkes Conductor te upgraden naar versie 3.21.13 of hoger en strikte beveiligingsmaatregelen toe te passen, zoals invoervalidatie, netwerksegmentatie en een uitgebreide beveiligingsaudit.
Er is een ernstige kwetsbaarheid ontdekt in de D-Link DIR-816-A2 router (firmware versie DIR-816A2_FWv1.10CNB05), die het mogelijk maakt voor aanvallers om op afstand willekeurige code uit te voeren. Deze kwetsbaarheid CVE-2025-45931 is het resultaat van onvoldoende neutralisatie van speciale elementen in systeemcommando's, waardoor aanvallers via een 'command injection' toegang kunnen krijgen tot het apparaat.
Risico's voor gebruikers in Nederland en België
Als je deze router in gebruik hebt, loop je het risico dat een onbevoegde externe aanvaller volledige controle over je apparaat kan krijgen. Dit kan leiden tot ongeautoriseerde toegang tot je netwerk, het wijzigen of verwijderen van gevoelige gegevens, en het gebruiken van je router als springplank voor verdere aanvallen op andere apparaten in je netwerk.
Wat kun je doen?
Als je een D-Link DIR-816-A2 router gebruikt, is het essentieel om snel actie te ondernemen:
Isoleren van de router van onbetrouwbare netwerken.
Controleer of er een firmware-update beschikbaar is bij D-Link.
Indien geen patch beschikbaar is, overweeg dan maatregelen zoals netwerksegmentatie en het blokkeren van externe toegang tot de router.
Het is van cruciaal belang om deze kwetsbaarheid serieus te nemen, vooral omdat D-Link-producten ook veel worden gebruikt in Nederland en België. Zorg ervoor dat je jouw netwerk goed beschermt en blijft monitoren voor verdachte activiteiten.
Het Frappe Framework, een open-source webapplicatieplatform dat vaak wordt gebruikt voor het ontwikkelen van bedrijfssoftware zoals ERPNext, vertoont een kwetsbaarheid die het mogelijk maakt voor aanvallers om toegang te krijgen tot wachtwoordreset-tokens van gebruikers. Deze kwetsbaarheid heeft specifiek invloed op zelfgehoste Frappe-instanties die op een bepaalde manier zijn geconfigureerd. Gebruikers van Frappe Cloud zijn niet getroffen.
De impact van deze kwetsbaarheid CVE-2025-52898 is aanzienlijk, aangezien aanvallers de wachtwoordreset-token zouden kunnen onderscheppen, wat leidt tot ongeautoriseerde toegang tot gebruikersaccounts. De CVSS-score van 8.7, wat wijst op een hoge ernst, maakt het belangrijk voor bedrijven die Frappe gebruiken, vooral in België en Nederland, om snel actie te ondernemen.
Wat kunt u doen?
Upgrade onmiddellijk naar de nieuwste versies (14.94.3 of 15.58.0) om de kwetsbaarheid te verhelpen.
Zelfgehoste gebruikers: Verifieer zorgvuldig wachtwoordreset-URL's voordat u erop klikt en controleer de configuratie van uw systeem.
Monitoren op verdachte activiteiten: Houd ongebruikelijke wachtwoordreset-aanvragen in de gaten.
Deze kwetsbaarheid is opgelost in de recentste versies van Frappe, dus het is cruciaal om uw systemen up-to-date te houden om beveiligingsrisico's te minimaliseren.
Bron
Er is een ernstige kwetsbaarheid ontdekt in de TOTOLINK A702R-router (versie 4.0.0-B20230721.1521), die mogelijk wordt misbruikt door aanvallers om de router op afstand aan te vallen. De kwetsbaarheid CVE-2025-6940 bevindt zich in de HTTP POST Request Handler van het bestand /boafrm/formParentControl en wordt veroorzaakt door een buffer overflow bij het manipuleren van het argument submit-url. Dit kan leiden tot een verlies van systeemvertrouwelijkheid, gewijzigde systeemintegriteit en zelfs een volledige verstoring van de systeemfunctionaliteit.
Hoewel de exploit op zich nog niet is aangetoond, vormt deze kwetsbaarheid een grote dreiging voor netwerkapparaten die gebruikmaken van deze router. De kwetsbaarheid heeft een CVSS-score van 8.8, wat deze tot een kritisch risico maakt. Het is mogelijk om de kwetsbaarheid op afstand uit te buiten zonder dat de gebruiker hier enige interactie voor hoeft te hebben.
Wat kunt u doen?
Voor gebruikers van de TOTOLINK A702R-router in Nederland en België wordt het sterk aangeraden om de getroffen routers onmiddellijk te isoleren van onbetrouwbare netwerken. Verder is het belangrijk om verdachte netwerkactiviteit te monitoren en te zorgen dat de laatste beveiligingsupdates van de leverancier worden toegepast. Het implementeren van netwerksegmentatie en het gebruik van webapplicatiefirewalls (WAF) kunnen helpen om eventuele aanvallen te blokkeren. Totdat er een patch beschikbaar is, kan het nuttig zijn om tijdelijke netwerkbeperkingen toe te passen.
Hoewel dit product in Nederland en België niet breed wordt gebruikt, kan het voor kleinere bedrijven of specifieke huishoudens wel relevant zijn. Het is belangrijk dat gebruikers van deze router zich bewust zijn van de risico's en passende maatregelen nemen.
Op 1 juli 2025 werd een ernstige kwetsbaarheid ontdekt in Node-RED, een veelgebruikte tool voor het bouwen van automatiseringen en workflows. Door deze kwetsbaarheid kunnen onbevoegde externe aanvallers willekeurige commando’s uitvoeren met hoge privileges, doordat de server standaard geen authenticatie vereist. Dit kan leiden tot volledige compromittering van de server, ongeautoriseerde toegang tot gegevens, verstoring van de dienstverlening en mogelijk zelfs het overnemen van verbonden systemen en netwerken.
In Nederland en België wordt Node-RED actief gebruikt, zowel door hobbyisten als in industriële toepassingen, zoals slimme steden, domotica en zelfs in de landbouwsector. De kwetsbaarheid heeft dus brede impact, aangezien deze systemen vaak met gevoelige data werken en belangrijke bedrijfsprocessen ondersteunen.
Wat kunt u doen?
Het is essentieel om snel beveiligingsmaatregelen te treffen. Zorg ervoor dat de authenticatie correct is ingesteld voor uw Node-RED-servers. Schakel waar mogelijk externe toegang uit, implementeer sterke authenticatiemethoden en houd uw systemen in de gaten voor verdachte activiteit. Het toepassen van netwerkscheiding en het principe van minimale rechten kan verdere risico’s beperken.
Op 1 juli 2025 werd CVE-2025-41648 bekendgemaakt, een kritieke kwetsbaarheid in de webtoepassing van IndustrialPI, een product van het Duitse bedrijf Pilz. Deze kwetsbaarheid maakt het mogelijk voor een ongeauthenticeerde aanvaller om het inlogmechanisme te omzeilen, waardoor volledige toegang wordt verkregen tot de instellingen van de getroffen apparaten. Dit betekent dat aanvallers zonder enige vorm van authenticatie de configuraties kunnen wijzigen en zelfs industriële processen kunnen verstoren.
De kwetsbaarheid wordt veroorzaakt door een onjuiste typeconversie (CWE-704) en heeft een CVSS-score van 9.8, wat het tot een ernstige bedreiging maakt voor industriële systemen. Dit probleem stelt aanvallers in staat om potentiële schade aan te richten door de gehele industriële infrastructuur te compromitteren.
In Nederland en België wordt IndustrialPI gebruikt in verschillende industriële toepassingen, waaronder als industriële pc en IIoT-gateway. De impact van deze kwetsbaarheid kan dus aanzienlijk zijn voor organisaties die dit product in hun systemen hebben geïntegreerd.
Wat te doen?
Isoleren van de getroffen apparaten van onbetrouwbare netwerken.
Implementeren van netwerksegmentatie en extra authenticatiemethoden.
Monitoring van ongeautoriseerde configuratiewijzigingen.
Het toepassen van patches zodra deze beschikbaar komen.
Het is essentieel om snel actie te ondernemen om de beveiliging van industriële systemen te waarborgen.
Er is een ernstige kwetsbaarheid ontdekt in Dell OpenManage Network Integration (OMNI), een veelgebruikte netwerkbeheeroplossing in enterprise-omgevingen, waaronder datacenters en grotere organisaties in Nederland en België. De kwetsbaarheid, aangeduid als CVE-2025-36593, bevindt zich in het RADIUS-protocol en maakt het mogelijk voor aanvallers met toegang tot het lokale netwerk om de authenticatie te omzeilen. Hierdoor kan een aanvaller onbevoegde toegang verkrijgen tot het systeem en mogelijk gevoelige netwerkbronnen compromitteren.
Impact van de kwetsbaarheid Aanvallers kunnen de kwetsbaarheid benutten om:
Wat te doen Het is van essentieel belang om snel actie te ondernemen. De aanbevolen oplossing is om Dell OpenManage Network Integration bij te werken naar versie 3.8 of hoger. Daarnaast wordt het aangeraden om netwerksegmentatie toe te passen, verdachte activiteiten in de RADIUS-authenticatielogs te monitoren en multi-factor authenticatie in te schakelen voor extra beveiliging.
Veiligheidsmaatregelen
Hoewel er op dit moment geen bewijs is van exploitatie van deze kwetsbaarheid, is het belangrijk om snel de nodige updates door te voeren om het risico te verkleinen. Vooral organisaties die gebruikmaken van Dell OpenManage Network Integration in de grotere netwerkstructuren van Nederland en België moeten hier alert op zijn.
Er is een ernstige beveiligingskwetsbaarheid ontdekt in de Opal Estate Pro plugin voor WordPress, die gebruikt wordt door het FullHouse-thema. Deze kwetsbaarheid CVE-2025-6934, die voorkomt in alle versies tot en met 1.7.5, maakt het mogelijk voor aanvallers om zonder inloggegevens administratieve rechten te verkrijgen. Dit komt door een gebrek aan rolbeperkingen tijdens het registratieproces van gebruikers. Aanvallers kunnen hierdoor willekeurig een gebruikersrol, inclusief die van Administrator, toewijzen, wat hen volledige controle over de WordPress-website geeft.
Wat betekent dit voor jou? Als je de Opal Estate Pro plugin gebruikt, loop je het risico dat aanvallers volledige toegang krijgen tot je website. Dit kan leiden tot het wijzigen van inhoud, instellingen, het plaatsen van schadelijke code of zelfs de volledige overname van je website.
Wat kun je doen?
Het is belangrijk deze update snel door te voeren om de veiligheid van je website te waarborgen.
Bron
Een ernstige kwetsbaarheid is ontdekt in AVTECH DVR-apparaten, die veel in verschillende regio's gebruikt worden, inclusief Nederland en België. De kwetsbaarheid CVE-2025-34054 betreft een ongeauthentificeerde command injectie, waarmee aanvallers via de Search.cgi?action=cgi_query functie shell-opdrachten kunnen uitvoeren met rootrechten. Dit kan leiden tot volledige controle over het systeem, waaronder gegevensdiefstal, manipulatie van apparaten en mogelijke netwerkinfiltratie.
Als je AVTECH DVR-apparaten gebruikt, is het essentieel om deze onmiddellijk van onbetrouwbare netwerken te isoleren, strikte netwerksegmentatie toe te passen en externe toegang tot beheersinterfaces te blokkeren. Ook wordt het aanbevolen om de firmware bij te werken zodra een patch beschikbaar is.
Blijf alert en zorg ervoor dat je systemen goed beveiligd zijn om risico’s te minimaliseren. Voor meer informatie over deze kwetsbaarheid en hoe je jezelf kunt beschermen, volg de updates op Cybercrimeinfo.nl.
Bron
De Forminator Forms plugin voor WordPress, versie 1.44.2 en lager, heeft een ernstige kwetsbaarheid die websites in Nederland, België en andere regio’s wereldwijd bedreigt. Deze kwetsbaarheid, geregistreerd als CVE-2025-6463, stelt aanvallers in staat om willekeurige bestanden te verwijderen door manipulatie van formulierinzendingen. Dit kan bijvoorbeeld leiden tot het verwijderen van belangrijke bestanden zoals wp-config.php, wat de website volledig kan overnemen.
De impact van deze kwetsbaarheid is groot, aangezien een aanvaller, zonder enige vorm van authenticatie, in staat is om deze bestanden te verwijderen. Dit vergroot de kans op ernstige schade, zoals remote code execution, waarbij de aanvaller volledige controle over de website krijgt.
Wat kun je doen om je WordPress-site te beschermen?
Gezien de populariteit van Forminator in Nederland en België, is het belangrijk om deze kwetsbaarheid serieus te nemen en snel actie te ondernemen.
Er is een ernstige kwetsbaarheid ontdekt in het Home Villas | Real Estate WordPress-thema die websites in Nederland en België kan bedreigen. De kwetsbaarheid, aangeduid als CVE-2025-5014, is te vinden in de functie ‘wp_rem_cs_widget_file_delete’, die onvoldoende controle uitvoert op bestandslocaties. Dit maakt het voor aanvallers, met zelfs beperkte toegangsrechten (zoals ‘Subscriber’), mogelijk om willekeurige bestanden op de server te verwijderen.
Als aanvallers gevoelige bestanden zoals wp-config.php verwijderen, kan dit leiden tot remote code execution en mogelijk volledige controle over de website. De kwetsbaarheid heeft een CVSS-score van 8.8, wat wijst op een zeer hoge ernst.
Wat betekent dit voor gebruikers in Nederland en België?
Het Home Villas-thema wordt ook in Nederland en België gebruikt, hoewel het minder populair is dan andere thema’s. Toch is het belangrijk voor website-eigenaren die dit thema gebruiken om direct te updaten naar de laatste versie, of, als er geen update beschikbaar is, tijdelijk het thema uit te schakelen.
Wat kun je doen?
Als je geen update kunt uitvoeren, overweeg dan om het thema tijdelijk te deactiveren totdat een veilige versie beschikbaar is.
Bron
Er is een cross-site request forgery (CSRF) kwetsbaarheid ontdekt in de webinterface van AVTECH IP-camera’s, DVR’s en NVR-apparaten. Deze kwetsbaarheid CVE-2025-34050 stelt aanvallers in staat om kwaadaardige verzoeken te creëren die, wanneer uitgevoerd in de browser van een geauthenticeerde gebruiker, onbevoegde wijzigingen in de apparaatconfiguratie kunnen aanbrengen zonder dat de gebruiker iets hoeft te doen. Het gaat hier om een kwetsbaarheid die op afstand misbruikt kan worden, wat het risico vergroot voor gebruikers van AVTECH-apparaten in Nederland en België.
Hoewel AVTECH in Nederland en België minder populair is dan merken zoals Hikvision of Dahua, wordt het nog steeds verkocht via gespecialiseerde webshops. Het is van belang dat gebruikers van AVTECH-camera’s en recorders op de hoogte zijn van deze kwetsbaarheid en direct updates of patches installeren om misbruik te voorkomen. De kwetsbaarheid heeft een CVSS-score van 5.1, wat wijst op een middelgrote ernst.
Zorg ervoor dat je apparaat up-to-date blijft om beveiligingsrisico's te minimaliseren.
Op 1 juli 2025 werd er een ernstige kwetsbaarheid ontdekt in de sudo-tool, die veel wordt gebruikt op Linux- en Unix-achtige systemen, inclusief in België en Nederland. Deze kwetsbaarheid, aangeduid als CVE-2025-32463, heeft betrekking op sudo-versies tussen 1.9.14 en 1.9.17 en kan worden misbruikt voor privilege-escalatie. Dit betekent dat een aanvaller ongeautoriseerde rootrechten kan verkrijgen en schadelijke commando’s kan uitvoeren, zelfs als de gebruiker geen sudo-rechten heeft.
Het probleem ontstaat doordat sudo via de -R (–chroot) optie verkeerd omgaat met padinstellingen, waardoor een kwaadwillende gebruiker via een gemanipuleerde configuratie een schadelijke bibliotheek kan laden. Dit vormt een hoog risico voor de beveiliging van systemen.
Het is cruciaal om onmiddellijk de beschikbare updates te installeren voor versies die kwetsbaar zijn. Het Belgische Centrum voor Cybersecurity adviseert om de patch zo snel mogelijk toe te passen en de systemen goed te monitoren om verdachte activiteiten op te sporen.
Organisaties en gebruikers in België en Nederland wordt aangeraden om snel actie te ondernemen om hun systemen te beschermen tegen deze kwetsbaarheid.
Bron
Er is een kwetsbaarheid ontdekt in het Education-thema voor WordPress, die alle versies tot en met 3.6.10 betreft. Deze kwetsbaarheid maakt het mogelijk voor onbevoegde aanvallers om een PHP-object in te voegen via een onbetrouwbare deserialisatie in de functie themerex_callback_view_more_posts. Dit kan leiden tot ernstige gevolgen, zoals het verwijderen van bestanden, het inzien van gevoelige gegevens of zelfs het uitvoeren van schadelijke code, afhankelijk van de aanwezigheid van andere kwetsbare plugins of thema's die een zogenaamde PHP Object Injection (POP)-chain bevatten.
Hoewel de kwetsbaarheid zelf geen directe impact heeft zonder een POP-chain, kunnen aanvallers bij aanwezigheid van deze chain gevaarlijke handelingen uitvoeren op de getroffen website. De kwetsbaarheid heeft een hoge ernst, met een CVSS-score van 9.8.
Deze kwetsbaarheid heeft invloed op de beveiliging van websites in zowel Nederland als België. Het is belangrijk dat beheerders van websites die dit thema gebruiken, snel actie ondernemen om hun systemen te beschermen tegen mogelijke aanvallen.
Bron
Er is een ernstige kwetsbaarheid ontdekt in de Ads Pro Plugin voor WordPress, die een risico vormt voor gebruikers in Nederland en België. De bug, die aanwezig is in alle versies tot en met 4.89, maakt het mogelijk voor ongeauthenticeerde aanvallers om Cross-Site Request Forgery (CSRF)-aanvallen uit te voeren. Dit komt door ontbrekende of onjuiste nonce-validatie op de functie bsaCreateAdTemplate. Aanvallers kunnen hiermee willekeurige PHP-code injecteren en uitvoeren door een beheerder te misleiden tot het klikken op een kwaadaardige link.
Deze kwetsbaarheid kan leiden tot volledige compromittering van de WordPress-installatie, waarmee de aanvallers ongeautoriseerde toegang krijgen tot de website, inhoud kunnen wijzigen of gevoelige informatie kunnen stelen. Het vereist social engineering, waarbij de aanvaller de beheerder ertoe aanzet een schadelijke actie uit te voeren.
Aanbevolen acties:
Door deze stappen te volgen, kunnen beheerders de beveiliging van hun WordPress-sites verbeteren en zich wapenen tegen deze kwetsbaarheid.
Op 2 juli 2025 werd een kritieke kwetsbaarheid ontdekt in de "Drag and Drop Multiple File Upload (Pro)" plugin voor WooCommerce, die veel gebruikt wordt op WordPress-websites. Deze kwetsbaarheid CVE-2025-5746 stelt aanvallers in staat om willekeurige bestanden te uploaden op de server van een getroffen website. Dit komt doordat er geen adequate controle is op het bestandstype in de dnd_upload_cf7_upload_chunks() functie, vooral in versies van de plugin tussen 5.0 en 5.0.5, en in standalone versie 1.7.1.
Het probleem kan leiden tot de uitvoering van kwaadaardige code, wat de volledige controle over de website in gevaar kan brengen. Hoewel de uitvoering van PHP-bestanden vaak wordt geblokkeerd via een .htaccess bestand, kunnen bepaalde serverinstellingen dit alsnog toestaan. Dit kan ernstige gevolgen hebben, zoals datadiefstal, het aanpassen van de website of het misbruiken van de server voor andere cyberaanvallen.
Wat kun je doen? We raden aan de plugin onmiddellijk bij te werken naar de nieuwste versie om deze kwetsbaarheid te verhelpen. Daarnaast is het verstandig om strikte bestandstypevalidatie in te voeren en een Web Application Firewall (WAF) te gebruiken om verdachte uploads te filteren.
Een ernstige kwetsbaarheid is ontdekt in de Cisco Unified Communications Manager (Unified CM) en de Cisco Unified Communications Manager Session Management Edition (Unified CM SME). Deze kwetsbaarheid is te wijten aan hardgecodeerde root-accountgegevens die oorspronkelijk voor ontwikkelingsdoeleinden waren bedoeld en niet gewijzigd of verwijderd kunnen worden. Dit betekent dat een aanvaller zonder authenticatie op afstand toegang kan krijgen tot het systeem en volledige systeemrechten kan verkrijgen door zich aan te melden met de root-account.
In Nederland en België wordt Cisco Unified Communications Manager veelal gebruikt door grotere bedrijven en overheidsinstellingen, die afhankelijk zijn van dit systeem voor hun communicatie-infrastructuur. Deze kwetsbaarheid vormt een ernstig risico voor organisaties die deze software gebruiken, aangezien een succesvolle aanval kan leiden tot het compromitteren van vertrouwelijke gegevens, systeemconfiguraties en de algehele communicatie-infrastructuur.
Cisco heeft inmiddels beveiligingsupdates vrijgegeven om deze kwetsbaarheid te verhelpen. Het wordt aangeraden om de updates zo snel mogelijk toe te passen en getroffen systemen af te sluiten van onbetrouwbare netwerken totdat de patch is geïnstalleerd.
Acties die je direct kunt ondernemen:
Op 2 juli 2025 werd een ernstige kwetsbaarheid ontdekt in Microsoft Edge (Chromium-gebaseerd), die aanvallers in staat stelt om op afstand kwaadaardige code uit te voeren via een netwerk. Deze zogenaamde 'typeverwisseling' kan leiden tot een volledige systeemcompromittatie, met mogelijk ernstige gevolgen zoals gegevensdiefstal of het installeren van malware.
Wat betekent dit voor jou? Deze kwetsbaarheid heeft invloed op gebruikers van Microsoft Edge in België en Nederland. Aangezien Microsoft Edge een populaire browser is in deze regio, zijn veel gebruikers mogelijk blootgesteld aan dit risico. De kwetsbaarheid heeft een CVSS-score van 8.8, wat duidt op een hoog gevaar.
Wat kun je doen? Microsoft heeft een patch beschikbaar gesteld om deze kwetsbaarheid te verhelpen. Het is van cruciaal belang om jouw versie van Microsoft Edge onmiddellijk bij te werken naar de nieuwste versie. Daarnaast wordt het aangeraden om:
Waarom is dit belangrijk? Met de voortdurende dreigingen van cyberaanvallen is het essentieel om je systemen te beschermen tegen bekende kwetsbaarheden. Dit voorkomt niet alleen dat je gegevens in gevaar komen, maar ook dat je systeem als toegangspoort kan dienen voor aanvallers.
Zorg ervoor dat je tijdig de nodige maatregelen neemt om jezelf en je organisatie te beschermen!
Een ernstige kwetsbaarheid is ontdekt in de ENENSYS IPGuard v2.10.0, waarbij hardcoded inloggegevens de toegang tot het systeem vergemakkelijken. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om ongeautoriseerde toegang te krijgen tot het netwerk, wat kan leiden tot een volledige compromittering van het systeem. De vertrouwelijkheid, integriteit en beschikbaarheid van de getroffen systemen kunnen zwaar worden aangetast.
ENENSYS IPGuard wordt vaak gebruikt in de omroep- en mediasector voor het beheren van digitale tv-signalen. Hoewel de kwetsbaarheid wereldwijd kan voorkomen, lijkt dit product in Nederland en België minder vaak in gebruik te zijn, gezien de specifieke toepassingen in de omroepindustrie.
Het is cruciaal voor organisaties die dit product mogelijk gebruiken om de volgende stappen te ondernemen: wijzig alle systeemwachtwoorden, implementeer sterke authenticatiemethoden, en voer een grondige beveiligingscontrole uit van de ENENSYS IPGuard v2.10.0 installaties. Het isoleren van getroffen systemen van onbeveiligde netwerken en het monitoren op ongeautoriseerde toegangspogingen wordt ook sterk aangeraden.
Op 2 juli 2025 werd een kritieke kwetsbaarheid ontdekt in de Novelsat NS3000 en NS2000 netwerkapparatuur (CVE-2025-45814). Deze kwetsbaarheid, die ontbrekende authenticatiecontroles in de query.fcgi-endpoint betreft, maakt het mogelijk voor aanvallers om authenticatiemechanismen te omzeilen en sessiehijacking-aanvallen uit te voeren. Dit stelt hen in staat ongeautoriseerde toegang te krijgen tot de netwerkapparaten en volledige controle te verkrijgen, wat ernstige gevolgen kan hebben voor de vertrouwelijkheid, integriteit en beschikbaarheid van de systemen.
In België en Nederland wordt de Novelsat NS3000-apparatuur al gebruikt in verschillende professionele sectoren, zoals de telecom- en mediasector. In België maakt de openbare omroep VRT bijvoorbeeld gebruik van deze technologie voor satellietcommunicatie, en in Nederland bieden bedrijven zoals Skybrokers de NS3000 aan. Gezien de serieuze impact van deze kwetsbaarheid is het belangrijk voor organisaties in deze regio’s die Novelsat-apparatuur gebruiken om snel beveiligingsupdates toe te passen en aanvullende beschermingsmaatregelen te treffen.
Wat kunt u doen?
Zorg ervoor dat u uw netwerkapparatuur goed beveiligt om te voorkomen dat deze kwetsbaarheid misbruikt wordt. Blijf op de hoogte van de laatste informatie en updates om cyberdreigingen voor te zijn.
Op 2 juli 2025 werd een ernstige kwetsbaarheid ontdekt in Laundry software, versie 2.3.0, die draait op Linux en macOS. Deze kwetsbaarheid CVE-2025-52841 betreft een Cross-Site Request Forgery (CSRF) aanval, waardoor aanvallers ongevraagde acties kunnen uitvoeren namens een geauthenticeerde gebruiker. Dit kan leiden tot volledige accountovername en het toegang krijgen tot gevoelige gegevens zonder medeweten van de gebruiker.
Hoewel er momenteel geen bewijzen zijn van misbruik, is het belangrijk om snel te handelen. Gebruikers van Laundry versie 2.3.0 wordt aangeraden om direct te updaten naar de nieuwste versie om de kwetsbaarheid te verhelpen. Daarnaast wordt het aanbevolen om extra beveiligingsmaatregelen te implementeren, zoals het gebruik van multi-factor authenticatie en het monitoren van verdachte accountactiviteiten.
In Nederland en België is er geen breed gebruik van Laundry software bekend, maar het is altijd goed om waakzaam te blijven voor potentiële dreigingen die in andere regio’s kunnen spelen.
Cisco heeft recent een ernstige kwetsbaarheid ontdekt in zijn Unified Communications Manager (CUCM). Deze kwetsbaarheid maakt het mogelijk voor aanvallers om via een hardcoded backdoor account met rootrechten toegang te krijgen tot onbeschermde apparaten. Deze beveiligingsfout, aangeduid als CVE-2025-20309, betreft specifieke versies van Cisco Unified CM (15.0.1.13010-1 tot 15.0.1.13017-1).
Gezien het gebruik van CUCM in verschillende sectoren in Nederland en België, is het belangrijk dat bedrijven in deze regio op de hoogte zijn van deze kwetsbaarheid. CUCM wordt vaak ingezet voor IP-telefoniesystemen in middelgrote en grote organisaties, vooral in de IT- en gezondheidszorgsector.
Cisco heeft inmiddels een patch beschikbaar gesteld om deze kwetsbaarheid te verhelpen. Bedrijven worden sterk aangeraden om hun systemen snel bij te werken naar een veilige versie om risico's te vermijden.
Er is recent een ernstig beveiligingslek ontdekt in de verouderde Slack Model Context Protocol (MCP) Server van Anthropic. Dit lek maakt gebruik van automatische link-vouwfunctionaliteit in Slack, wat kan leiden tot het ongecontroleerd uitlekken van gevoelige gegevens. Het probleem doet zich voor wanneer een AI-agent die gebruikmaakt van de Slack MCP Server onbetrouwbare gegevens verwerkt, waardoor aanvallers gemanipuleerde hyperlinks kunnen invoegen in berichten. Deze links worden vervolgens door Slack’s voorvertoning-bots automatisch geopend, wat resulteert in het onbewust uitlekken van privé-informatie naar aanvallers.
Deze zogenaamde zero-click-aanvallen stellen aanvallers in staat om zonder enige interactie van de gebruiker gevoelige gegevens te extraheren. De kwetsbaarheid CVE-2025-34072 heeft een hoge risicoscore (CVSS 9.3) en kan leiden tot ernstige datalekken, wat een grote bedreiging vormt voor zowel persoonlijke als bedrijfsgegevens.
Wat kun je doen? Om de risico’s te beperken, wordt het dringend aangeraden om:
Aangezien MCP in veel bedrijven in Nederland en België wordt gebruikt, is het van cruciaal belang om snel actie te ondernemen om de veiligheid van systemen en gegevens te waarborgen.
Een ernstige kwetsbaarheid is ontdekt in GFI Kerio Control versie 9.4.5, die het mogelijk maakt voor aanvallers om zonder authenticatie toegang te krijgen tot interne diensten van het systeem. De kwetsbaarheid wordt veroorzaakt door een onveilige standaardproxyconfiguratie en zwakke toegangscontrole in de GFIAgent-service. Aanvallers kunnen gebruikmaken van de niet-transparante proxy op poort 3128 om onbeveiligde verzoeken door te sturen naar interne systemen, waardoor firewallbeperkingen worden omzeild.
Deze kwetsbaarheid maakt het mogelijk voor aanvallers om toegang te krijgen tot de GFIAgent-service op poorten 7995 en 7996, de UUID van de appliance op te halen en administratieve verzoeken uit te voeren via de proxy. Dit kan leiden tot volledige administratieve toegang tot het Kerio Control-apparaat, wat een groot risico vormt voor de beveiliging van systemen.
Wat te doen?
Deze kwetsbaarheid heeft een CVSS-score van 9.5, wat duidt op een kritieke bedreiging voor de veiligheid van systemen die deze versie van Kerio Control gebruiken. Organisaties in Nederland en België die GFI Kerio Control gebruiken, worden dringend geadviseerd om actie te ondernemen en de nodige maatregelen te treffen om deze kwetsbaarheid te mitigeren.
Er is een ernstige beveiligingskwetsbaarheid ontdekt in Pi-hole, een populaire open-source tool die veel wordt gebruikt in Nederland en België om advertenties en ongewenste inhoud op netwerken te blokkeren. De kwetsbaarheid, aangeduid als CVE-2025-34087, betreft een geauthenticeerde command-injectie in Pi-hole-versies tot 3.3. Deze kwetsbaarheid stelt aanvallers in staat om schadelijke besturingssysteemcommando's uit te voeren op de server waarop Pi-hole draait.
Het probleem doet zich voor bij het toevoegen van een domein aan de allowlist via de webinterface. Wanneer dit niet goed wordt gefilterd, kunnen kwaadwillenden commando's toevoegen die met de machtigingen van de Pi-hole-gebruiker worden uitgevoerd. Dit kan leiden tot systeemcompromittatie, ongeautoriseerde toegang en gegevensdiefstal.
Gelukkig is het probleem opgelost in de latere versies van Pi-hole. We raden gebruikers van versies tot 3.3 aan om direct over te stappen naar de nieuwste versie en de toegang tot de webinterface te beperken tot vertrouwde netwerken. Ook het regelmatig bijwerken van Pi-hole en het invoeren van sterke authenticatiemethoden kunnen bijdragen aan een verbeterde beveiliging.
Bescherm jezelf en je netwerk: Zorg ervoor dat je Pi-hole altijd up-to-date is en voer de nodige voorzorgsmaatregelen uit om misbruik van deze kwetsbaarheid te voorkomen.
Er is een ernstige kwetsbaarheid ontdekt in IGEL OS, een besturingssysteem dat veel wordt gebruikt in Europa, waaronder België en Nederland. De kwetsbaarheid bevindt zich in de Secure Terminal en Secure Shadow services van IGEL OS versies vóór 11.04.270. Het probleem ontstaat door een onjuiste validatie van PROXYCMD-commando's op TCP-poorten 30022 en 5900. Dit stelt onbevoegde aanvallers in staat om op afstand willekeurige commando's uit te voeren, wat kan leiden tot volledige systeemcompromittering en verhoogde rechten.
Voor organisaties en bedrijven die IGEL OS gebruiken, is het van cruciaal belang om snel over te schakelen naar versie 11.04.270 of later om het risico op misbruik te verminderen. Daarnaast wordt aangeraden netwerktoegang tot de genoemde poorten te beperken en verouderde systemen die versie 10.x gebruiken, te vervangen.
Aangezien IGEL OS in veel sectoren in België en Nederland wordt ingezet, is het belangrijk dat bedrijven zich bewust zijn van deze kwetsbaarheid en snel handelen om hun systemen te beschermen.
Grafana Labs heeft onlangs een kritieke beveiligingsupdate uitgebracht voor de Grafana Image Renderer plugin en de Synthetic Monitoring Agent. Deze update verhelpt vier kwetsbaarheden die in Chromium zijn ontdekt, wat zou kunnen leiden tot gevaarlijke beveiligingslekken in systemen die deze componenten gebruiken.
De kwetsbaarheden kunnen op afstand worden misbruikt via een speciaal samengestelde HTML-pagina. Dit zou kunnen leiden tot het uitvoeren van kwaadaardige code binnen de Grafana-omgeving, wat ernstige gevolgen kan hebben voor de beveiliging van systemen. De update geldt voor de Grafana Image Renderer versie vóór 3.12.9 en de Synthetic Monitoring Agent vóór 0.38.3.
Grafana heeft gebruikers dringend geadviseerd om deze updates zo snel mogelijk door te voeren. De Image Renderer plugin wordt veel gebruikt in productieomgevingen in Nederland en België voor geautomatiseerde dashboardweergave en het genereren van rapporten, waardoor het belangrijk is om deze kwetsbaarheden tijdig te patchen.
Zorg ervoor dat je de nieuwste versies installeert om je systemen optimaal te beschermen tegen potentiële aanvallen.
CVE-2025-5959 (hoge ernst, score 8,8) – typeverwarringbug in de V8 JavaScript- en WebAssembly-engine maakt het mogelijk om op afstand code uit te voeren binnen een sandbox via een speciaal vervaardigde HTML-pagina
CVE-2025-6554 (hoge ernst, score 8,1) – typeverwarring in V8 stelt aanvallers in staat om willekeurig geheugen te lezen/schrijven via een kwaadaardige HTML-pagina
CVE-2025-6191 (hoge ernst, score 8,8) – integer overflow in V8 maakt toegang tot geheugen buiten de grenzen mogelijk, wat kan leiden tot uitvoering van code
CVE-2025-6192 (hoge ernst, score 8,8) – use-after-free-kwetsbaarheid in de Metrics-component van Chrome kan leiden tot heap-corruptie die kan worden misbruikt via een speciaal vervaardigde HTML-pagina
Bron
Op 3 juli 2025 werd een ernstige kwetsbaarheid ontdekt in de One Identity: OneLogin Active Directory Connector (ADC). Deze kwetsbaarheid (CVE-2025-34062, CVE-2025-34063, CVE-2025-34064) maakt het mogelijk voor aanvallers om zich voor te doen als elke gebruiker en toegang te krijgen tot gevoelige gegevens. Dit stelt cybercriminelen in staat om toegang te krijgen tot cloudservices en interne applicaties die gekoppeld zijn aan OneLogin, wat een ernstige bedreiging vormt voor de vertrouwelijkheid, integriteit en beschikbaarheid van systemen.
De kwetsbaarheid komt voort uit verschillende configuratie- en blootstellingsfouten, waaronder het lekken van SSO JWT-signing sleutels, misconfiguraties in cloudinstellingen en onvoldoende beschermde loggegevens. Organisaties die OneLogin ADC gebruiken, lopen het risico dat aanvallers volledige toegang krijgen tot hun systemen, vooral als ze gebruikmaken van versies van de software vóór versie 6.1.5.
Wat te doen? Als je OneLogin ADC gebruikt, is het essentieel om onmiddellijk over te stappen naar de nieuwste versie (6.1.5 of hoger) en je systemen te patchen. Daarnaast wordt het aanbevolen om verdachte activiteiten nauwlettend te monitoren en snel te reageren bij mogelijke inbraken. Dit kan ernstige gevolgen hebben voor de beveiliging van je organisatie als de kwetsbaarheden niet snel worden verholpen.
Voor organisaties in België en Nederland die deze software gebruiken, is het van groot belang om deze kwetsbaarheid serieus te nemen en de nodige stappen te ondernemen om verdere risico's te minimaliseren.
Er is een ernstige kwetsbaarheid ontdekt in de WP Human Resource Management plugin voor WordPress (versies 2.0.0 tot 2.2.17). Deze kwetsbaarheid CVE-2025-5953 maakt privilege-escalatie mogelijk doordat de plugin niet voldoende autorisatiecontrole uitvoert in de functies ajax_insert_employee() en update_employee(). Hierdoor kunnen aanvallers, die al over een medewerkersaccount beschikken, hun privileges verhogen naar die van een beheerder door simpelweg de rolparameter in een AJAX-aanroep te manipuleren.
Dit kan leiden tot volledige toegang tot de WordPress-website, waaronder het wijzigen van site-instellingen, toegang tot gevoelige gegevens en het creëren van extra adminaccounts. Voor bedrijven die deze plugin gebruiken, is het cruciaal om onmiddellijk te upgraden naar een versie boven 2.2.17 om deze kwetsbaarheid te verhelpen.
Aanbevelingen:
Hoewel deze plugin niet zo wijdverspreid is in Nederland en België, is het belangrijk om waakzaam te blijven en regelmatig te controleren op kwetsbaarheden in gebruikte software.
Er is een kwetsbaarheid CVE-2025-53367 ontdekt in de open-source software DjVuLibre, die gebruikt wordt voor het weergeven van DjVu-bestanden. Dit probleem kan worden misbruikt door cybercriminelen om code uit te voeren op Linux-desktops, wanneer een gebruiker een speciaal geprepareerd document opent. DjVuLibre is een programma dat vooral wordt gebruikt voor het openen van ingescande documenten, vaak als alternatief voor PDF-bestanden.
De kwetsbaarheid, die bekendstaat als een "Out-of-bounds Write", kan worden benut door een aanvaller die een DjVu-bestand verstuurt met de verkeerde bestandsextensie, zoals .pdf. Bij het openen van dit bestand kan de aanvaller schadelijke code op het systeem uitvoeren.
Hoewel DjVuLibre niet de meest populaire software in Nederland of België is, wordt het toch gebruikt in bepaalde sectoren, zoals archivering en wetenschappelijk onderzoek. Het is daarom belangrijk om te weten dat er sinds 3 juli een update beschikbaar is (versie 3.5.29) die de kwetsbaarheid verhelpt.
Zorg ervoor dat je DjVuLibre bijwerkt naar de laatste versie om je systeem te beschermen tegen deze kwetsbaarheid. Als je gebruikmaakt van Linux en DjVuLibre, is het essentieel om regelmatig updates te installeren om je beveiliging op peil te houden.
Er is een ernstige kwetsbaarheid ontdekt in de gopiplus Cool fade popup plugin, die SQL-injectie mogelijk maakt. Dit geeft aanvallers de kans om kwaadaardige SQL-commando’s in de database van een website in te voegen, wat kan leiden tot ongeautoriseerde toegang en wijzigingen in gevoelige informatie. De kwetsbaarheid heeft invloed op versies tot en met 10.1 van de plugin, die veel gebruikt wordt op WordPress-websites.
Impact
Aanvallers kunnen met deze kwetsbaarheid CVE-2025-30947 toegang krijgen tot vertrouwelijke database-informatie, ongeautoriseerde databasequery's uitvoeren en mogelijk de inhoud van de database aanpassen. De aanval kan op afstand plaatsvinden zonder dat gebruikersinteractie nodig is.
Wat kunt u doen?
Als u de Cool fade popup plugin gebruikt, is het dringend aanbevolen om de plugin te updaten naar de laatste veilige versie. Daarnaast kunt u de kans op misbruik verkleinen door maatregelen te nemen zoals het implementeren van inputvalidatie, het gebruik van parameterized queries, en het toepassen van het principe van minimaal privilege voor database-toegang.
Zekerheid voor uw website
Het is belangrijk dat u de beveiliging van uw WordPress-website regelmatig controleert en bijwerkt, vooral als u veel gebruikte plugins gebruikt zoals de Cool fade popup. Het tijdig patchen van kwetsbaarheden voorkomt dat kwaadwillenden misbruik maken van zwakke plekken in uw systeem.
Bron
Een recente kwetsbaarheid in Bolt CMS (versies 3.7.0 en ouder) kan ernstige gevolgen hebben voor websites die dit systeem gebruiken. Deze kwetsbaarheid maakt het mogelijk voor geauthenticeerde gebruikers om PHP-code in te voegen via het profielveld "displayname", wat ongefilterd wordt weergegeven in backend-sjablonen. Dit biedt een aanvaller de mogelijkheid om op afstand code uit te voeren, wat kan leiden tot een volledige overname van de website.
De kwetsbaarheid kan worden misbruikt door sessiebestanden te hernoemen en naar een publiek toegankelijke map te verplaatsen, waardoor de geïnjecteerde code wordt omgezet in een uitvoerbare webshell. Dit kan allemaal worden uitgevoerd via een op maat gemaakte HTTP GET-aanroep. Gezien het feit dat Bolt 3 zijn levensduur na 31 december 2021 heeft beëindigd, zijn er geen officiële patches of updates beschikbaar voor deze kwetsbaarheid.
Hoewel Bolt CMS in Nederland en België relatief beperkt wordt gebruikt, kunnen organisaties die het nog steeds gebruiken, vooral kwetsbaar zijn. De beperkte marktpenetratie betekent niet dat de dreiging minder ernstig is, vooral als er gevoelige of belangrijke gegevens via deze websites worden verwerkt.
We raden alle gebruikers van Bolt CMS aan om snel actie te ondernemen en over te stappen naar een bijgewerkte versie of een ander CMS, indien mogelijk. Het is essentieel om kwetsbaarheden tijdig te identificeren en te verhelpen om cyberdreigingen te minimaliseren.
Er is een kritieke kwetsbaarheid ontdekt in de Click & Pledge Connect plugin voor WordPress, aangeduid als CVE-2025-28983. Deze kwetsbaarheid maakt het mogelijk voor cybercriminelen om via een SQL-injectie toegang te krijgen tot gevoelige data en systeemrechten te escaleren, zonder dat er gebruikersinteractie nodig is. Dit probleem betreft versies van de plugin vanaf 25.04010101 tot en met WP6.8 en heeft een hoge ernst, met een CVSS-score van 9.8.
Hoewel er op dit moment geen meldingen zijn van actieve aanvallen, is het belangrijk om snel maatregelen te nemen om je systeem te beschermen. We raden aan om de netwerktoegang tot de getroffen applicatie onmiddellijk te beperken, inputvalidatie toe te passen en voorbereidende statements te gebruiken om SQL-injecties te voorkomen. Het is eveneens van groot belang om de officiële beveiligingspatches van de leverancier toe te passen zodra deze beschikbaar zijn.
Voor organisaties in Nederland en België die Click & Pledge gebruiken voor betalingen of donaties, is het van cruciaal belang deze kwetsbaarheid snel aan te pakken. Als je de plugin gebruikt, zorg er dan voor dat je de nodige beveiligingsmaatregelen neemt en controleer regelmatig op verdachte activiteiten.
Bron
Er is een ernstige kwetsbaarheid ontdekt in de Quest KACE Systems Management Appliance (SMA), die versies vóór 14.0.97 en 14.1.x vóór 14.1.19 treft. Deze kwetsbaarheid CVE-2025-26850 heeft te maken met een foutieve autorisatie, waardoor aanvallers mogelijk verhoogde systeemrechten kunnen verkrijgen op beheerde systemen. De kwetsbaarheid heeft een CVSS-score van 9,3, wat duidt op een hoge risico-exploitatie.
Dit betekent dat een aanvaller onbevoegde administratieve toegang kan krijgen tot systemen, wat kan leiden tot het compromitteren van systeemintegriteit, toegang tot vertrouwelijke informatie en verstoring van de systeembeschikbaarheid. De impact is groot, vooral voor organisaties die gebruikmaken van KACE SMA voor IT-beheer.
Wat kun je doen?
Gezien het gebruik van Quest KACE SMA in zowel België als Nederland, is het essentieel om deze kwetsbaarheid snel aan te pakken om schade en datalekken te voorkomen. Organisaties die gebruikmaken van deze systemen moeten de aanbevolen updates onmiddellijk doorvoeren.
Let op: Er zijn op dit moment geen meldingen van actieve exploits, maar gezien de ernst van de kwetsbaarheid is snelle actie noodzakelijk.
Bron
NetAlertX, een open-source netwerk- en aanwezigheidsmonitoringtool, vertoont een kritieke kwetsbaarheid die kan leiden tot ongeautoriseerde toegang. Deze kwetsbaarheid CVE-2025-48952 is gerelateerd aan de manier waarop het systeem wachtwoorden verifieert, door een zwakke vergelijking in de PHP-code. Aanvallers kunnen deze kwetsbaarheid uitbuiten door gebruik te maken van speciaal gemaakte "magic hash"-waarden die de authenticatie omzeilen.
De kwetsbaarheid heeft vooral invloed op versies van NetAlertX tot 25.6.6. De meest recente versie (25.6.7) verhelpt dit probleem door de code te verbeteren en een strengere wachtwoordvergelijking te implementeren. Het is daarom dringend aanbevolen om over te stappen op versie 25.6.7 of hoger.
Wat betekent dit voor Belgische en Nederlandse gebruikers? Hoewel NetAlertX wereldwijd gebruikt wordt, is het belangrijk voor organisaties in België en Nederland om op de hoogte te zijn van deze kwetsbaarheid, vooral als zij gebruik maken van deze tool voor netwerkmonitoring en alerting. Ongeautoriseerde toegang kan leiden tot een inbreuk op gevoelige netwerkgegevens en verdere netwerkinfiltratie.
Aanbevolen acties:
Cybercrimeinfo.nl blijft alert op deze ontwikkelingen en zal verdere updates delen. We raden alle bedrijven en netwerkbeheerders aan om de nodige maatregelen te nemen om de veiligheid van hun systemen te waarborgen.
Een recent ontdekte kwetsbaarheid in de MediaWiki SecurePoll-extensie (CVE-2025-53483) kan ernstige gevolgen hebben voor websites die deze extensie gebruiken, waaronder mogelijke aanvallen via cross-site request forgery (CSRF). Het lek komt voort uit het feit dat de functies ArchivePage.php, UnarchivePage.php en VoterEligibilityPage#executeClear() geen verzoekmethoden of CSRF-tokens valideren. Dit maakt het mogelijk voor aanvallers om gevoelige acties uit te voeren wanneer een beheerder per ongeluk een kwaadaardige website bezoekt.
De kwetsbaarheid heeft invloed op MediaWiki-versies van 1.39.X tot 1.43.X en is daarmee van belang voor Belgische en Nederlandse organisaties die de SecurePoll-extensie gebruiken voor interne verkiezingen of raadplegingen via hun MediaWiki-omgevingen.
Organisaties die MediaWiki en SecurePoll inzetten, zoals Wikimedia-projecten, kunnen in Nederland en België getroffen zijn door deze kwetsbaarheid. Het is daarom belangrijk om de extensie bij te werken naar een versie die het probleem verhelpt, zoals 1.39.13, 1.42.7 of 1.43.2.
Bescherm je systemen door tijdig de juiste updates door te voeren en wees alert op mogelijke aanvallen.
Een ernstige beveiligingskwetsbaarheid is ontdekt in de Easy Stripe plugin voor WordPress, ontwikkeld door Scott Paterson. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om op afstand willekeurige code uit te voeren, wat kan leiden tot een volledige compromittering van systemen. De kwetsbaarheid, aangeduid als CVE-2025-49302, heeft invloed op Easy Stripe versies tot en met 1.1 en wordt beschouwd als een kritieke bedreiging.
De kwetsbaarheid is bijzonder gevaarlijk omdat aanvallers geen gebruikersinteractie nodig hebben en de aanval via het netwerk kan worden uitgevoerd, wat de vertrouwelijkheid, integriteit en beschikbaarheid van systemen in gevaar brengt. Dit probleem is relevant voor zowel bedrijven als individuen die de Easy Stripe plugin gebruiken voor hun WordPress-websites, inclusief die in België en Nederland.
Het is van groot belang dat gebruikers onmiddellijk upgraden naar versie 2 van Easy Stripe of contact opnemen met de ontwikkelaar voor een beveiligingspatch. Daarnaast wordt aanbevolen om netwerken te segmenteren, webapplicatiefirewalls in te schakelen en regelmatige beveiligingsaudits uit te voeren.
Op 6 juli 2025 werd een ernstige kwetsbaarheid ontdekt in de Belkin F9K1122 router (versie 1.00.33). Deze kwetsbaarheid CVE-2025-7084 zit in de functie formWpsStart van het bestand goform/formWpsStart. Het betreft een stack-based buffer overflow, die kan worden uitgebaat door het manipuleren van het pinCode argument. Het grootste risico? De aanval kan op afstand worden uitgevoerd, zonder dat er gebruikersinteractie nodig is.
De impact van deze kwetsbaarheid is groot:
We raden alle Belkin-gebruikers in Nederland en België aan deze stappen zo snel mogelijk te volgen om je netwerk te beschermen tegen potentiële aanvallen.
Blijf waakzaam en blijf je bewust van de risico's in de digitale wereld!
Een kritieke kwetsbaarheid, bekend als CVE-2025-5333, is onlangs ontdekt in de Symantec IT Management Suite, versie 8.6.x, 8.7.x en 8.8, ontwikkeld door Broadcom. Deze kwetsbaarheid stelt aanvallers in staat om op afstand willekeurige code uit te voeren binnen het proces van de kwetsbare service, zonder dat de gebruiker enige actie hoeft te ondernemen. Dit maakt het systeem volledig vatbaar voor overname door kwaadwillende actoren, die mogelijk gevoelige gegevens kunnen stelen, wijzigen of verwijderen, en de werking van de dienst kunnen verstoren.
Hoewel de suite veel wordt ingezet voor IT-beheer, zoals softwaredistributie, patchbeheer en serverbeheer, is het belangrijk te weten of jouw organisatie in Nederland of België gebruik maakt van deze software. Aangezien de kwetsbaarheid een hoge impact kan hebben op de vertrouwelijkheid, integriteit en beschikbaarheid van gegevens, is het van cruciaal belang om kwetsbare systemen onmiddellijk te identificeren en beveiligingsupdates toe te passen.
Aanbevolen acties:
We raden alle organisaties in Nederland en België die Symantec IT Management Suite gebruiken aan om direct actie te ondernemen om deze kwetsbaarheid te verhelpen en de veiligheid van hun systemen te waarborgen.
Er is recent een belangrijke kwetsbaarheid ontdekt in het geheugenbeheer van Huawei’s HarmonyOS en EMUI, geïdentificeerd als CVE-2025-53185. Deze kwetsbaarheid stelt niet-privileged gebruikers in staat om toegang te krijgen tot vrijgegeven geheugen, wat de integriteit van de dienst kan aantasten. Hoewel de kwetsbaarheid als medium wordt beoordeeld met een CVSS-score van 6.6, blijft het belangrijk om alert te blijven, aangezien deze kwetsbaarheid in theorie kan worden uitgebuit zonder gebruikersinteractie.
Hoewel Huawei's marktaandeel in Nederland en België relatief klein is, worden de apparaten nog steeds veel gebruikt, vooral in de smartphonemarkt. Met name Huawei HarmonyOS is opkomend in de markt voor smartphones en tablets. Het is dus belangrijk om als gebruiker van deze apparaten op de hoogte te blijven van de laatste beveiligingsupdates en patches van Huawei, vooral in het licht van kwetsbaarheden zoals deze.
Voor bedrijven en consumenten in België en Nederland geldt dat ze de nodige stappen moeten nemen om hun systemen en gegevens te beschermen. Dit kan door updates regelmatig toe te passen en bewust te zijn van de risico's die dergelijke kwetsbaarheden met zich meebrengen.
Op 7 juli 2025 werd de kwetsbaarheid CVE-2025-41672 gepubliceerd, die invloed heeft op Citrix NetScaler. Deze ernstige kwetsbaarheid maakt het mogelijk voor een externe, onbevoegde aanvaller om via standaardcertificaten JSON Web Tokens (JWT) te genereren, wat hen volledige ongeautoriseerde toegang verleent tot het systeem en alle verbonden apparaten. De impact is groot: de aanvaller kan de vertrouwelijkheid, integriteit en beschikbaarheid van het systeem volledig compromitteren zonder enige vorm van gebruikersinteractie of authenticatie.
Deze kwetsbaarheid heeft een CVSS-score van 10, wat wijst op een uiterst kritieke bedreiging. Het is belangrijk om direct actie te ondernemen, zoals het uitschakelen of vervangen van de standaardcertificaten, en het implementeren van robuuste mechanismen voor de validatie van JWT-tokens.
Citrix NetScaler is een veelgebruikt product in zowel Nederland als België, en de kwetsbaarheid kan dus ook in deze regio's risico's met zich meebrengen. Beveiligingsexperts adviseren om getroffen systemen onmiddellijk te patchen en te controleren op verdachte activiteiten. Ook wordt aanbevolen om een grondige beveiligingsaudit uit te voeren en netwerksegmentatie toe te passen om de potentiële schade te beperken.
Een kritieke kwetsbaarheid, bekend als CVE-2025-3626, is ontdekt in de producten van Frauscher, waaronder de FDS101, FDS-SNMP101 en FDS102. Deze systemen worden veel gebruikt binnen de spoorwegsector en industriële toepassingen, ook in Nederland en België, voor spoorbezettingsdetectie en veiligheidssystemen. Door een kwetsbaarheid in de webinterface kunnen aanvallers met beheerdersrechten op afstand de volledige controle over het apparaat overnemen door een onjuist gevalideerd configuratiebestand te uploaden.
De impact van deze kwetsbaarheid is ernstig: aanvallers kunnen ongeautoriseerde systeemcommando's uitvoeren, volledige controle over de getroffen apparaten verkrijgen en daarmee de vertrouwelijkheid, integriteit en beschikbaarheid van het systeem in gevaar brengen. Bovendien kan het systeem als toegangspunt dienen voor verdere infiltratie in netwerken.
Als je gebruik maakt van Frauscher-producten, wordt het sterk aanbevolen om onmiddellijk de beschikbare beveiligingspatches te implementeren. Beperk tevens de toegang tot de administratieve webinterface en voer strikte invoervalidatie uit op geüploade bestanden. Het tijdig aanpakken van deze kwetsbaarheid kan grote schade voorkomen.
Er is een ernstige kwetsbaarheid ontdekt in de UTT HiPER 840G netwerkapparaten, die versie 3.1.1-190328 en lager betreft. Deze kwetsbaarheid, geclassificeerd als kritiek, bevindt zich in de verwerking van het bestand /goform/formPictureUrl. Door manipulatie van het argument importpictureurl kan een buffer overflow optreden, wat op afstand kan worden misbruikt door kwaadwillenden.
Risico's en Impact
De exploit kan leiden tot ernstige gevolgen zoals het compromis van vertrouwelijke informatie, schade aan de systeemintegriteit en verstoring van de beschikbaarheid van het apparaat. Omdat de kwetsbaarheid op afstand kan worden misbruikt en er geen gebruikersinteractie vereist is, is het risico groot. Dit maakt de kwetsbaarheid van bijzonder hoge prioriteit voor beheerders van deze systemen.
Wat kunt u doen?
Aangezien er momenteel geen specifieke patch beschikbaar is en de leverancier niet heeft gereageerd op eerdere meldingen, raden wij de volgende maatregelen aan:
Blijf waakzaam
Hoewel er geen meldingen zijn van actief misbruik in Nederland of België, blijft het van belang om waakzaam te zijn en snel te handelen om uw systemen te beschermen tegen potentiële aanvallen.
Bron
Op 7 juli 2025 werd een ernstige kwetsbaarheid ontdekt in de Lunary software (versies voor 1.9.24). Deze kwetsbaarheid betreft een opgeslagen cross-site scripting (XSS) probleem, waarbij een aanvaller via het v1/runs/ingest-endpoint kwaadaardige JavaScript-code kan injecteren door een leeg citations-veld toe te voegen. Dit stelt de aanvaller in staat om willekeurige JavaScript-code uit te voeren in de browser van het slachtoffer, wat kan leiden tot sessieovername, diefstal van gevoelige gegevens en andere schadelijke acties.
Deze kwetsbaarheid is geclassificeerd met een CVSS-score van 9.1, wat het risico als kritiek aanduidt. Aangezien Lunary populair is onder AI-ontwikkelaars, kan dit beveiligingslek ook organisaties in Nederland en België raken, die werken met generatieve AI en LLM-toepassingen.
Wat kunt u doen?
Cybercrimeinfo.nl raadt alle gebruikers van Lunary aan om snel actie te ondernemen om zich te beschermen tegen deze ernstige kwetsbaarheid. Het tijdig updaten van systemen en het versterken van beveiligingsmaatregelen zijn essentieel voor het voorkomen van schade.
Er is een kritieke kwetsbaarheid ontdekt in de versies 1.1.0 tot 1.1.2 van langgenius/dify, die ook in Nederland en België gebruikt wordt. Deze kwetsbaarheid CVE-2025-3466 maakt het mogelijk voor aanvallers om willekeurige code uit te voeren met volledige rootrechten, door ongesaniteerde invoer in de code-node. Dit biedt de mogelijkheid om belangrijke JavaScript-functies zoals parseInt te overschrijven, voordat beveiligingsbeperkingen van de sandbox worden toegepast.
Deze kwetsbaarheid heeft ernstige gevolgen voor de vertrouwelijkheid, integriteit en beschikbaarheid van systemen die gebruik maken van deze versies van dify. Aanvallers kunnen toegang krijgen tot geheime sleutels, interne netwerkservers compromitteren en laterale bewegingen binnen het systeem uitvoeren.
Wat kunt u doen?
Het is essentieel om snel actie te ondernemen om uw systemen te beschermen tegen deze ernstige dreiging. Aangezien Dify in verschillende toepassingen binnen Nederland en België wordt gebruikt, is het van groot belang dat organisaties en ontwikkelaars zich bewust zijn van deze kwetsbaarheid en de noodzakelijke stappen ondernemen.
In juni 2025 werden er meerdere kritieke kwetsbaarheden ontdekt die bedrijven en gebruikers in Nederland en België bedreigen. Vooral netwerkapparatuur, zoals routers van merken als D-Link, TOTOLINK en ASUS, was kwetsbaar voor aanvallen die op afstand konden worden uitgevoerd. Deze kwetsbaarheden stelden aanvallers in staat om netwerken te compromitteren zonder fysieke toegang te krijgen. Daarnaast werden ook ernstige beveiligingsproblemen geconstateerd in populaire webapplicaties en contentmanagementsystemen, zoals Roundcube Webmail en Craft CMS, waardoor ongeautoriseerde code uitgevoerd kon worden. Ook mobiele platforms, zoals Android, en IoT-apparaten vertoonden ernstige zwakheden. Android-apparaten werden getroffen door een kwetsbaarheid die aanvallers in staat stelde toegang te krijgen tot gevoelige gegevens. Verder werden verschillende zero-day kwetsbaarheden ontdekt in Microsoft 365 Copilot en Apple-apparaten, wat de digitale veiligheid verder onder druk zette. Het is belangrijk om systemen regelmatig bij te werken en alert te blijven op nieuwe dreigingen.
Er is een ernstige kwetsbaarheid (CVE-2025-53540) ontdekt in de arduino-esp32, een populaire Arduino core voor de ESP32 microcontrollers. Deze kwetsbaarheid betreft een Cross-Site Request Forgery (CSRF), waardoor aanvallers firmware kunnen uploaden en uitvoeren op kwetsbare apparaten. Dit leidt tot volledige remote code execution (RCE), wat betekent dat een aanvaller volledige controle kan krijgen over de getroffen microcontroller, zonder dat er speciale privileges nodig zijn.
De kwetsbaarheid bevindt zich in de OTA-updatevoorbeelden en de HTTPUpdateServer-implementatie, waarbij de update-eindpunten POST-verzoeken voor firmwareuploads accepteren zonder de juiste CSRF-bescherming. Hierdoor kunnen aanvallers via netwerkverbindingen op afstand hun kwaadaardige firmware installeren.
Wat kunt u doen? Het is belangrijk om uw apparaten onmiddellijk te updaten naar versie 3.2.1 van arduino-esp32, waarin deze kwetsbaarheid is verholpen. Naast het updaten van de software, wordt het aanbevolen om extra beveiligingsmaatregelen te implementeren, zoals:
Deze kwetsbaarheid is een serieus beveiligingsrisico, vooral voor bedrijven en ontwikkelaars die de ESP32 in hun producten gebruiken. Het is van groot belang om tijdig actie te ondernemen om mogelijke aanvallen te voorkomen.
Bron
Er is een ernstige kwetsbaarheid (CVE-2025-20685) ontdekt in de WLAN AP-driver van verschillende MediaTek-chips, waaronder de modellen MT6890, MT7915, MT7916, MT7981 en MT7986. Deze chipsets worden veel gebruikt in netwerkapparatuur zoals routers en access points, en zijn dus ook relevant voor Belgische en Nederlandse gebruikers.
De kwetsbaarheid wordt veroorzaakt door een fout in de grenscontrole, wat kan leiden tot een buffer overflow. Dit kan kwaadwillenden de mogelijkheid geven om op afstand (zonder extra rechten of gebruikersinteractie) code uit te voeren op het getroffen apparaat. De aanval moet worden uitgevoerd binnen het lokale netwerk, wat betekent dat iemand zich dicht in de buurt van het apparaat moet bevinden om de aanval uit te voeren.
Deze kwetsbaarheid heeft een hoge ernst en het wordt sterk aanbevolen om de beschikbare patch (WCNCR00416226) toe te passen om de risico's te verkleinen. Aangezien deze chipsets vaak in producten van merken zoals Ubiquiti, Xiaomi en Netgear worden gebruikt, is het belangrijk dat zowel consumenten als bedrijven in België en Nederland deze informatie serieus nemen en snel handelen.
Bron
De IBM Integration Bus voor z/OS (versies 10.1.0.0 t/m 10.1.0.5) vertoont een kwetsbaarheid die kan worden misbruikt door een gebruiker met verhoogde rechten en toegang tot de IIB-installatiemap. Deze kwetsbaarheid maakt het mogelijk om kwaadaardige code in het systeem te injecteren, wat kan leiden tot ernstige gevolgen zoals het wijzigen van systeemconfiguraties, verstoring van diensten en toegang tot gevoelige gegevens.
Hoewel er geen bewijs is dat deze kwetsbaarheid momenteel actief wordt misbruikt, blijft het belangrijk voor bedrijven die dit systeem gebruiken om zich bewust te zijn van de risico's. De aanvallen vereisen namelijk lokale toegang en hoge privileges, wat doet vermoeden dat dit vooral een insider-bedreiging betreft.
Aanbevolen acties:
Het is belangrijk om proactief maatregelen te nemen om te voorkomen dat deze kwetsbaarheid wordt geëxploiteerd, vooral in organisaties die afhankelijk zijn van mainframe-systemen, zoals in veel grote bedrijven in Nederland en België.
Onderzoekers hebben proof-of-concept exploits vrijgegeven voor een ernstige kwetsbaarheid in Citrix NetScaler, aangeduid als CVE-2025-5777, oftewel CitrixBleed2. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om gebruikerssessies te stelen door eenvoudigweg misvormde POST-verzoeken te sturen tijdens inlogpogingen. De kwetsbaarheid, die zowel Citrix NetScaler ADC als Gateway apparaten treft, lijkt sterk op een eerdere kwetsbaarheid, CitrixBleed, die in 2023 werd misbruikt door ransomwaregroepen en aanvallen op overheidsnetwerken. De fout maakt het mogelijk om gegevens uit het geheugen van de NetScaler-apparaten te lekken, waardoor gevoelige informatie kan worden blootgesteld. Hoewel Citrix stelt dat er geen bewijs is van actieve exploitatie, wijzen onderzoekers op een toename van gevallen waarin gebruikerssessies worden gekaapt. Citrix heeft inmiddels patches beschikbaar gesteld en dringt aan op onmiddellijke installatie om verdere schade te voorkomen.
CVE-2019-5418 is een kwetsbaarheid in Ruby on Rails die al in 2019 werd ontdekt, maar blijft een ernstig risico vormen voor organisaties die niet de nodige maatregelen treffen. De kwetsbaarheid maakt het mogelijk om met speciaal gemanipuleerde headers vertrouwelijke bestandinformatie bloot te stellen op doelwitsystemen. Ondanks dat deze kwetsbaarheid al enkele jaren bekend is, is er in 2025 nieuwe aandacht voor gekomen, omdat er recente exploits zijn gedocumenteerd. De CISA (Cybersecurity and Infrastructure Security Agency) heeft onlangs gewaarschuwd dat bedrijven nog steeds kwetsbaar kunnen zijn voor aanvallen als ze geen actie ondernemen.
In Nederland wordt Ruby on Rails veel gebruikt, met honderden actieve websites en bedrijven die afhankelijk zijn van deze technologie. Dit maakt het voor Nederlandse bedrijven belangrijk om onmiddellijk de kwetsbare versies van Ruby on Rails te patchen om het risico op datalekken of andere beveiligingsincidenten te verkleinen.
In België is het gebruik van Ruby on Rails minder wijdverbreid, maar het wordt nog steeds toegepast door een aantal bedrijven, vooral in grotere steden zoals Brussel. Ook voor Belgische organisaties geldt dat ze deze kwetsbaarheid niet mogen negeren, aangezien de kans op uitbuiting van deze kwetsbaarheid nog steeds reëel is.
Wat te doen? Bedrijven in zowel Nederland als België die werken met versies van Ruby on Rails die door CVE-2019-5418 worden getroffen, moeten direct actie ondernemen. Zorg ervoor dat je de laatste beveiligingsupdates hebt toegepast of overweeg een upgrade naar een veilige versie van Ruby on Rails. De CISA heeft onlangs aanvullende maatregelen aanbevolen, dus het is cruciaal om deze op te volgen om je systemen te beschermen tegen potentiële aanvallen.
Cybercrimeinfo blijft bedrijven informeren over de laatste cyberdreigingen en biedt praktische tips om digitale veiligheid te waarborgen. Blijf waakzaam en neem de nodige stappen om je systemen te beschermen tegen deze en andere cyberdreigingen.
Bron
PHPMailer is een veelgebruikte PHP-bibliotheek voor het verzenden van e-mails via SMTP, en wordt veel ingezet door ontwikkelaars in België en Nederland, vooral in contentmanagementsystemen zoals WordPress, Drupal en Joomla. De kwetsbaarheid CVE-2016-10033, ontdekt in 2016, heeft te maken met de mogelijkheid voor aanvallers om extra parameters door te geven aan de mailfunctie, wat kan leiden tot het uitvoeren van willekeurige code op de server. Dit brengt risico’s met zich mee zoals het lekken van vertrouwelijke gegevens en ongeautoriseerde toegang tot systemen.
Hoewel de kwetsbaarheid oorspronkelijk in 2016 werd opgelost in PHPMailer versie 5.2.18, is deze kwestie in 2025 opnieuw onder de aandacht gekomen. De Cybersecurity and Infrastructure Security Agency (CISA) heeft deze kwetsbaarheid toegevoegd aan hun lijst van 'Known Exploited Vulnerabilities' (KEV) op 7 juli 2025, wat aangeeft dat er bewijs is van actieve uitbuiting van deze kwetsbaarheid. Dit benadrukt dat de risico’s van deze kwetsbaarheid nog steeds aanwezig zijn, zelfs jaren na de ontdekking.
Voor websites in België en Nederland die PHPMailer gebruiken, is het van groot belang om de versies van de bibliotheek regelmatig te controleren en bij te werken naar de nieuwste versie (vanaf 5.2.18). Als het niet mogelijk is om een update door te voeren, worden alternatieve maatregelen aanbevolen, zoals het uitschakelen van de mailfunctie of het zoeken naar andere veilige oplossingen.
Gezien de hernieuwde aandacht en de actieve uitbuiting van deze kwetsbaarheid, is het cruciaal voor organisaties om snel te handelen en ervoor te zorgen dat hun websites goed beschermd zijn tegen potentiële aanvallen.
Zimbra Collaboration Suite (ZCS) is een platform voor e-mail, agenda en samenwerking, dat wereldwijd wordt gebruikt door middelgrote bedrijven en instellingen. In België en Nederland is het gebruik van Zimbra beperkt, maar het wordt wel ingezet door enkele organisaties, vooral in de onderwijs- en zakelijke sector.
Hoewel de kwetsbaarheid CVE-2019-9621 oorspronkelijk in 2019 werd ontdekt, heeft deze kwetsbaarheid in 2025 opnieuw aandacht gekregen door de Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA). De kwetsbaarheid maakt het mogelijk voor aanvallers om een Server-Side Request Forgery (SSRF) aanval uit te voeren via de ProxyServlet-component van ZCS. Dit kan leiden tot toegang tot interne netwerken en gevoelige informatie.
CISA heeft deze kwetsbaarheid toegevoegd aan hun lijst van "Known Exploited Vulnerabilities" (KEV) en meldde dat er momenteel actieve exploits zijn die misbruik maken van deze zwakte. De risicoscore wordt als hoog beoordeeld (CVSS 7.5). Organisaties die Zimbra gebruiken, wordt dringend aangeraden om de beschikbare beveiligingspatches toe te passen om de kwetsbaarheid te verhelpen. De deadline voor federale Amerikaanse instanties om updates door te voeren is vastgesteld op 28 juli 2025.
Voor Belgische en Nederlandse bedrijven en instellingen die Zimbra gebruiken, is het van groot belang om snel actie te ondernemen en de beveiligingsmaatregelen bij te werken. Het is essentieel om tijdig de patch te implementeren om risico’s van aanvallen te minimaliseren en de systemen te beschermen tegen misbruik.
Er is een ernstige kwetsbaarheid ontdekt in de Phoenix Contact CHARX-apparatuur (modellen SEC-3100, SEC-3150, SEC-3050 en SEC-3000), die veel wordt gebruikt in de laadstationsinfrastructuur voor elektrische voertuigen (EV). Deze kwetsbaarheid, aangeduid als CVE-2025-25270, maakt het mogelijk voor een niet-geauthenticeerde aanvaller om de apparaatconfiguratie op afstand te manipuleren en zo met rootrechten code uit te voeren. Dit kan leiden tot volledige controle over het systeem, met ernstige gevolgen voor de vertrouwelijkheid, integriteit en beschikbaarheid van het systeem.
De CHARX-apparatuur is in Nederland en België bijzonder relevant vanwege de groeiende vraag naar laadoplossingen voor elektrische voertuigen. Deze apparaten worden veel gebruikt in commerciële en particuliere laadstations, vooral door de compatibiliteit met de OCPP 1.6J standaard en de ondersteuning voor ISO/IEC 15118.
Met een CVSS-score van 9.8, wat duidt op een hoog risico, is het van cruciaal belang voor bedrijven en organisaties die deze apparatuur gebruiken, om snel beveiligingsmaatregelen te treffen. Dit omvat het dringend toepassen van beschikbare beveiligingsupdates, het segmenteren van netwerken, en het monitoren van verdachte configuratiewijzigingen.
We adviseren alle betrokkenen om hun systemen te controleren en indien nodig de nodige stappen te ondernemen om de risico’s te beperken.
Op 8 juli 2025 werd een ernstige kwetsbaarheid ontdekt in SAP S/4HANA en SAP SCM, met name in de Characteristic Propagation-functionaliteit. Deze kwetsbaarheid CVE-2025-42967 stelt aanvallers met hoge privileges in staat om kwaadaardige code in een nieuw rapport te plaatsen, waarmee zij volledige controle over het getroffen SAP-systeem kunnen krijgen. Dit kan leiden tot ernstige risico’s voor de vertrouwelijkheid, integriteit en beschikbaarheid van bedrijfsdata, inclusief ongeautoriseerde toegang tot gevoelige gegevens en verstoring van kritieke bedrijfsprocessen.
SAP S/4HANA is in Nederland en België al in gebruik bij diverse organisaties, waaronder grote bedrijven in de publieke en private sector. De kwetsbaarheid kan verregaande gevolgen hebben voor bedrijven die deze systemen gebruiken, aangezien het directe impact heeft op bedrijfsvoering en gegevensbeveiliging.
Wat kunt u doen?
Het is van essentieel belang dat bedrijven in Nederland en België die SAP S/4HANA of SAP SCM gebruiken de beveiligingspatch van SAP onmiddellijk toepassen. Daarnaast moeten ze de netwerktoegang beperken, gebruikersprivileges herzien en verdachte activiteiten rondom rapportcreatie monitoren.
Actie vereist
Het is van groot belang voor bedrijven in Nederland en België om deze kwetsbaarheid serieus te nemen en snel actie te ondernemen om de veiligheid van hun systemen te waarborgen.
Op 8 juli 2025 werd een kritieke kwetsbaarheid ontdekt in verschillende producten van Phoenix Contact, waaronder de AXC F 1152, AXC F 2152, AXC F 3152, BPC 9102S en RFC 4072S. Deze kwetsbaarheid maakt het mogelijk voor een aanvaller met beperkte toegang om een cruciaal bestand, gebruikt door de watchdog, te vervangen. Hierdoor kan de aanvaller volledige lees-, schrijf- en uitvoerrechten verkrijgen voor elk bestand op het apparaat, nadat de watchdog is geconfigureerd.
Impact van de kwetsbaarheid De kwetsbaarheid kan ernstige gevolgen hebben voor systemen die gebruikmaken van deze apparaten. Een aanvaller kan zijn privileges verhogen, wat kan leiden tot ongeautoriseerde bestandwijzigingen, diefstal van gegevens of zelfs volledige controle over het systeem. Dit kan verder leiden tot laterale bewegingen binnen netwerken, waardoor andere systemen binnen de organisatie ook kwetsbaar worden.
Bescherm uw systemen Deze kwetsbaarheid betreft producten die veelvuldig worden ingezet in industriële automatisering, procesbesturing en IoT-oplossingen. In Nederland en België zijn deze producten beschikbaar bij diverse distributeurs en systeemintegrators. Daarom is het van groot belang om de veiligheid van uw systemen te waarborgen door tijdig patches toe te passen en strikte bestandsrechten in te stellen.
Aanbevolen maatregelen Om de impact van deze kwetsbaarheid te verminderen, wordt aanbevolen:
Wat te doen? Controleer of uw systemen gebruik maken van de getroffen producten van Phoenix Contact. Indien dat het geval is, neem de aanbevolen maatregelen om uw netwerken te beschermen en zorg ervoor dat u op de hoogte blijft van toekomstige updates.
Bron
Op 8 juli 2025 werd een kritieke kwetsbaarheid ontdekt in SAP NetWeaver Application Server voor Java, specifiek in de Java Log Viewer. Deze kwetsbaarheid CVE-2025-42963 stelt geauthenticeerde beheerders in staat om onveilige Java-object-deserialisatie uit te buiten, wat kan leiden tot een volledige compromittering van het besturingssysteem. Dit betekent dat aanvallers volledige controle kunnen krijgen over het systeem, wat een ernstige impact heeft op de vertrouwelijkheid, integriteit en beschikbaarheid van zowel de applicatie als de onderliggende infrastructuur.
De kwetsbaarheid vereist administratieve toegangsrechten en maakt netwerkgebaseerde aanvallen mogelijk zonder dat de gebruiker interactie hoeft te hebben. Omdat SAP NetWeaver veel wordt ingezet in enterprise-omgevingen, zoals bij de Nederlandse en Belgische spoorwegen en andere grote bedrijven, is het van groot belang dat organisaties in deze regio onmiddellijk actie ondernemen.
Wat moet je doen?
Deze kwetsbaarheid heeft een hoge CVSS-score van 9,1, wat aangeeft dat het risico groot is. We raden alle organisaties die gebruik maken van SAP NetWeaver aan om direct te handelen om te voorkomen dat deze kwetsbaarheid wordt misbruikt.
Er is een ernstige kwetsbaarheid ontdekt in de open-source downloadmanager Pyload (versies tot 0.5.0b3.dev77), aangeduid als CVE-2025-7346. Deze kwetsbaarheid stelt ongeauthenticeerde aanvallers in staat om de localhost-beperkingen van de applicatie te omzeilen en willekeurige pakketten te creëren. Dit kan leiden tot ongeautoriseerde systeemwijzigingen en mogelijk zelfs tot externe code-uitvoering.
Met een CVSS-score van 8.7 wordt deze kwetsbaarheid als hoog risico gekarakteriseerd. De kwetsbaarheid is recent ontdekt en er is nog geen bewijs van actieve aanvallen, maar het is van cruciaal belang om deze kwetsbaarheid serieus te nemen en snel actie te ondernemen.
Wat kun je doen?
Pyload wordt vaak gebruikt in technische omgevingen zoals NAS-systemen, routers en headless servers. Hoewel het product niet wijdverspreid is in Nederland en België, is het belangrijk om de beveiliging van je systemen te waarborgen, vooral wanneer je gevoelige gegevens of systemen beheert.
Conclusie Als je Pyload gebruikt, is het van vitaal belang om deze kwetsbaarheid snel aan te pakken en je systemen te beschermen tegen mogelijke aanvallen.
Op 8 juli 2025 werd een ernstige kwetsbaarheid ontdekt in de Phoenix Contact CHARX SEC-3000, een veelgebruikte controller voor laadpunten voor elektrische voertuigen. De kwetsbaarheid, aangeduid als CVE-2025-25268, maakt het mogelijk voor een onbevoegde aanvaller om via een onbeveiligd API-endpoint configuraties te wijzigen zonder enige vorm van authenticatie. Dit biedt de mogelijkheid om zowel lees- als schrijfrechten te verkrijgen, wat ernstige gevolgen kan hebben voor de vertrouwelijkheid, integriteit en beschikbaarheid van de systemen.
De kwetsbaarheid is geclassificeerd met een hoge ernst, met een CVSS-score van 8.8. Aangezien de aanval kan worden uitgevoerd vanuit een aangrenzend netwerk, is fysieke nabijheid vereist. Dit maakt het des te belangrijker om de toegang tot API-endpoints goed te beveiligen.
Wat kun je doen?
Het wordt sterk aanbevolen om de kwetsbare systemen onmiddellijk te upgraden en verdere beveiligingsmaatregelen te treffen. Deze kwetsbaarheid heeft invloed op verschillende systemen die veel in Nederland en België worden gebruikt voor het beheer van laadstations voor elektrische voertuigen. Wees alert en zorg ervoor dat je systemen goed beveiligd zijn.
Op 8 juli 2025 werd een ernstige kwetsbaarheid ontdekt in SINEC NMS (Network Management System) van Siemens. Deze kwetsbaarheid treft alle versies van SINEC NMS vóór versie 4.0 en heeft betrekking op een blootgesteld eindpunt waarmee onbevoegden de administratieve referenties kunnen wijzigen. Dit maakt het mogelijk voor een aanvaller om het superbeheerderwachtwoord opnieuw in te stellen, zonder enige vorm van authenticatie, en zo volledige controle over het systeem te verkrijgen.
Gevolgen van de kwetsbaarheid:
Deze kwetsbaarheid kan ernstige gevolgen hebben voor de veiligheid van netwerkinfrastructuren, vooral voor bedrijven die SINEC NMS gebruiken voor industriële netwerkbeheer, zoals in de sectoren productie, energie en infrastructuur.
Wat kunnen bedrijven doen? Siemens adviseert dringend om SINEC NMS te upgraden naar versie 4.0 of hoger om de kwetsbaarheid te verhelpen. Daarnaast worden aanvullende maatregelen aanbevolen, zoals het implementeren van netwerksegmentatie, het gebruiken van extra authenticatiemechanismen en het beperken van netwerktoegang tot de NMS-toepassing.
Voor bedrijven in Nederland en België die SINEC NMS gebruiken, is het van groot belang om snel actie te ondernemen en deze kwetsbaarheid te verhelpen om de integriteit en veiligheid van hun netwerkinfrastructuren te waarborgen.
Op 8 juli 2025 werd de kwetsbaarheid CVE-2025-7345 ontdekt in de gdk-pixbuf bibliotheek, die onder andere wordt gebruikt voor de verwerking van JPEG-afbeeldingen in Linux-omgevingen zoals GNOME. Deze kwetsbaarheid kan optreden wanneer kwaadwillig gemaakte JPEG-bestanden worden verwerkt, wat leidt tot een "heap buffer overflow" tijdens Base64-codering. Dit kan niet alleen leiden tot systeemcrashes, maar ook tot de uitvoering van ongewenste of schadelijke code.
Aangezien gdk-pixbuf wordt gebruikt in verschillende Linux-distributies zoals Ubuntu, Fedora en Debian, is het waarschijnlijk dat deze kwetsbaarheid ook invloed heeft op systemen in Nederland en België. Dit kan zowel voor bedrijven als particuliere gebruikers een groot beveiligingsrisico vormen.
De CVSS-score van 7,5 (hoog) benadrukt de ernst van deze kwetsbaarheid, die zonder de juiste updates kan leiden tot ernstige gevolgen. Het is daarom van essentieel belang om beveiligingsupdates snel toe te passen en de nieuwste versies van gdk-pixbuf en gerelateerde bibliotheken te installeren.
Voor organisaties en gebruikers in Nederland en België wordt aangeraden om alert te blijven en beveiligingspatches van de leveranciers toe te passen om de risico’s van deze kwetsbaarheid te minimaliseren.
Op 8 juli 2025 is een ernstige beveiligingskwetsbaarheid ontdekt in de Phoenix Contact CHARX SEC-3000 en CHARX SEC-3100 systemen, die in Nederland en België worden gebruikt voor het opladen van elektrische voertuigen. De kwetsbaarheid, aangeduid als CVE-2025-24005, stelt lokale aanvallers met een gebruikersaccount in staat om via SSH een script te misbruiken en zo systeemrechten te escaleren naar root. Dit kan ernstige gevolgen hebben voor de veiligheid van laadstations en de data die ermee verbonden zijn.
De kwetsbaarheid wordt veroorzaakt door onvoldoende invoervalidatie en heeft een hoge risicoscore van CVSS 7.8, wat wijst op een significant gevaar. Het is daarom van cruciaal belang dat organisaties die deze systemen gebruiken, snel de laatste beveiligingsupdates installeren om misbruik te voorkomen.
Het product wordt veel gebruikt in de Europese e-mobiliteitssector, ook in België en Nederland, en het is aanbevolen om onmiddellijk actie te ondernemen om de beveiliging te waarborgen.
Op 8 juli 2025 werd een ernstige cryptografische kwetsbaarheid ontdekt in Qualcomm Snapdragon-chipsets, die veel gebruikt worden in smartphones, tablets, wearables, en IoT-apparaten. De kwetsbaarheid (CVE-2025-21450) ontstaat door het gebruik van een onveilige verbindingsmethode tijdens het downloaden van gegevens, wat kan leiden tot ongeautoriseerde toegang en manipulatie van netwerkcommunicaties. Dit probleem is gerelateerd aan onjuiste authenticatie (CWE-287), wat kan resulteren in het onderscheppen of wijzigen van netwerkdownloads zonder de interactie van de gebruiker.
Deze chipset wordt veel gebruikt in apparaten van populaire merken zoals Samsung, Xiaomi, OnePlus en Motorola, en is ook aanwezig in IoT-apparaten en slimme systemen in zowel België als Nederland. Dit maakt de kwetsbaarheid relevant voor een breed scala aan consumenten en bedrijven in beide landen.
Risico's van deze kwetsbaarheid:
Aanbevelingen voor beveiliging:
Gezien de brede toepassing van Snapdragon-chipsets in zowel consumentenproducten als zakelijke IoT-oplossingen, is het van cruciaal belang om de nodige maatregelen te nemen om je apparaten en netwerken te beschermen tegen potentiële aanvallen.
Op 8 juli 2025 werd een ernstige kwetsbaarheid (CVE-2025-20681) ontdekt in de MediaTek WLAN AP-driver. Deze kwetsbaarheid, veroorzaakt door een foutieve controle van geheugenlimieten, kan leiden tot lokale escalatie van privileges, waarbij een aanvaller systeemtoegang kan verkrijgen zonder dat gebruikersinteractie nodig is.
Wat houdt het in?
De kwetsbaarheid is van toepassing op verschillende MediaTek-chipsets, zoals de MT6890, MT7615, MT7622, MT7663 en MT7915, die veel worden gebruikt in draadloze routers, access points en andere netwerkapparatuur. Apparaten die gebruik maken van SDK-versie 5.1.0.0 of eerdere versies van OpenWRT (19.07 en 21.02) zijn kwetsbaar voor aanvallen die ernstige gevolgen kunnen hebben voor de vertrouwelijkheid, integriteit en beschikbaarheid van systemen.
Impact voor Belgische en Nederlandse Gebruikers
Deze chipsets en firmwareversies worden vaak toegepast in netwerkapparatuur die zowel door consumenten als bedrijven in Nederland en België wordt gebruikt. Als u apparatuur heeft die deze MediaTek-chipsets bevat, is het van cruciaal belang om onmiddellijk de beschikbare patch (WCNCR00416936) toe te passen en uw firmware bij te werken naar de laatste versies.
Aanbevolen Acties:
De CVSS-score van deze kwetsbaarheid is 9.8, wat betekent dat het risico op misbruik hoog is. Wij raden aan om onmiddellijk actie te ondernemen om uw systemen te beschermen.
Op 8 juli 2025 heeft Microsoft een ernstige kwetsbaarheid ontdekt in SQL Server (CVE-2025-49719). Deze kwetsbaarheid, die te maken heeft met onjuiste invoervalidatie, maakt het voor onbevoegde aanvallers mogelijk om gevoelige informatie uit SQL Server-databases te lekken over een netwerkverbinding, zonder dat er interactie van een gebruiker of geprivilegieerde toegang nodig is. Dit heeft ernstige gevolgen voor de vertrouwelijkheid van klantgegevens, financiële informatie en andere kritieke bedrijfsdata.
Wat betekent dit voor bedrijven in Nederland en België?
Microsoft SQL Server wordt op grote schaal gebruikt in Nederland en België, met name in de financiële sector, de gezondheidszorg en de IT- en bedrijfswereld. Deze kwetsbaarheid kan leiden tot ernstige datalekken, met potentieel grote gevolgen voor zowel bedrijven als hun klanten.
Aanbevelingen voor Beveiliging:
Installeer de laatste beveiligingsupdates: Microsoft heeft op 8 juli 2025 een update uitgebracht om deze kwetsbaarheid te verhelpen. Zorg ervoor dat je de update direct implementeert.
Beperk toegang tot SQL Server: Gebruik netwerksegmentatie en stel firewallregels in om onbevoegde toegang tot SQL Server te beperken.
Gebruik sterke authenticatie: Zorg ervoor dat alleen geautoriseerde gebruikers toegang hebben tot SQL Server door sterke wachtwoorden en multi-factor authenticatie toe te passen.
Monitoring: Houd databaseactiviteiten nauwlettend in de gaten op verdachte toegangspogingen of pogingen tot het uitlekken van informatie.
Waarom is dit belangrijk?
Gezien de brede inzet van SQL Server in zowel Nederland als België, is het van cruciaal belang dat bedrijven in deze regio snel handelen om zichzelf te beschermen tegen potentiële datalekken en cyberaanvallen. Het tijdig patchen van deze kwetsbaarheid kan voorkomen dat gevoelige bedrijfsinformatie in de verkeerde handen valt.
Neem geen risico's, zorg ervoor dat je beveiligingsmaatregelen up-to-date zijn en voorkom dat je bedrijf slachtoffer wordt van deze kwetsbaarheid.
Bron
Adobe Experience Manager (AEM) versies 6.5.23.0 en eerder bevatten een ernstige kwetsbaarheid, aangeduid als CVE-2025-49533. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om willekeurige code uit te voeren via deserialisatie van niet-vertrouwde data. Wat deze kwetsbaarheid bijzonder zorgwekkend maakt, is dat het geen gebruikersinteractie vereist en op afstand kan worden misbruikt.
In Nederland en België wordt Adobe Experience Manager veel gebruikt door grote bedrijven zoals Philips, VRT en Thuisbezorgd.nl, waardoor de impact van deze kwetsbaarheid voor organisaties in onze regio aanzienlijk kan zijn. De mogelijke gevolgen van een succesvolle exploitatie zijn ernstig: volledige systeemcompromis, ongeautoriseerde toegang tot gevoelige gegevens en zelfs de mogelijkheid tot het volledig overnemen van systemen.
Adobe heeft inmiddels een beveiligingspatch uitgebracht. Het is van cruciaal belang dat bedrijven die AEM gebruiken, onmiddellijk updaten naar de nieuwste versie en de aanbevolen beveiligingsmaatregelen treffen, zoals het beperken van netwerktoegang en het uitvoeren van een grondige beveiligingsbeoordeling van getroffen systemen.
Aanbevolen acties:
Deze kwetsbaarheid benadrukt het belang van voortdurende beveiliging en up-to-date blijven met de laatste patches om cyberdreigingen voor te zijn.
Bron
Er is een ernstige kwetsbaarheid ontdekt in de WordPress AIT CSV Import/Export plugin (versie 3.0.3 en lager), die in Nederland en België gebruikt kan worden voor het importeren en exporteren van CSV-bestanden. Deze kwetsbaarheid stelt aanvallers in staat om zonder authenticatie kwaadaardige bestanden, zoals PHP-code, te uploaden naar de server. Dit kan leiden tot volledige controle over de WordPress-site, waardoor het risico op gegevensdiefstal, website-vervalsing en servermisbruik aanzienlijk toeneemt.
De kwetsbaarheid bevindt zich in de upload-handler.php van de plugin, die geen juiste validatie van bestandstypes of authenticatie afdwingt. Zelfs als een foutmelding optreedt bij het verwerken van een CSV-bestand, blijft het kwaadaardige bestand opgeslagen en uitvoerbaar op de server. Het is zelfs mogelijk om de aanval uit te voeren zonder dat de plugin actief is.
Als je deze plugin gebruikt, wordt sterk aangeraden om deze onmiddellijk bij te werken naar de laatste versie of de plugin te deactiveren en te verwijderen als er geen update beschikbaar is. Daarnaast kun je aanvullende beveiligingsmaatregelen treffen, zoals het instellen van bestanduploadbeperkingen en het gebruiken van een webapplication firewall (WAF).
Het is belangrijk om je WordPress-site goed te beveiligen en regelmatig updates door te voeren om dergelijke kwetsbaarheden te voorkomen.
Er is een ernstige kwetsbaarheid ontdekt in het SPNEGO Extended Negotiation (NEGOEX) beveiligingsmechanisme van Windows, aangeduid als CVE-2025-47981. Deze kwetsbaarheid heeft een CVSS-score van 9.8, wat het tot een van de meest kritieke kwetsbaarheden maakt in de laatste updates van Microsoft. De kwetsbaarheid maakt het mogelijk voor een ongeauthenticeerde aanvaller om op afstand willekeurige code uit te voeren zonder dat er gebruikersinteractie vereist is. Dit kan leiden tot volledige systeemcompromis, ongeautoriseerde toegang tot gevoelige data, netwerkstoringen en mogelijk laterale beweging binnen het netwerk.
Wat betekent dit voor u? Deze kwetsbaarheid beïnvloedt meerdere versies van Windows, waaronder Windows 10 (vanaf versie 1607) en hogere versies. Aangezien Windows een veelgebruikt besturingssysteem is in zowel België als Nederland, is het belangrijk om te weten dat uw systemen mogelijk kwetsbaar zijn voor aanvallen via deze beveiligingslekken.
Wat kunt u doen? Microsoft heeft op 8 juli 2025 een patch uitgebracht als onderdeel van hun reguliere beveiligingsupdate. Het wordt sterk aanbevolen om deze patch onmiddellijk toe te passen, vooral op systemen die direct verbonden zijn met internet. Daarnaast is het verstandig om netwerken te segmenteren, verdachte netwerkactiviteit te monitoren en geavanceerde endpoint-detectie-oplossingen (EDR) te gebruiken om aanvallen te detecteren en tegen te houden.
Conclusie Het is van cruciaal belang om de beveiligingsupdate van Microsoft onmiddellijk te installeren om te voorkomen dat kwaadwillenden misbruik maken van deze kwetsbaarheid. Als uw organisatie Windows-systemen gebruikt, neem dan actie om te zorgen dat uw systemen goed beveiligd blijven tegen deze en andere cyberdreigingen.
Op 9 juli 2025 werd een ernstige kwetsbaarheid ontdekt in Adobe Connect versies 24.0 en eerder, die bekendstaat als CVE-2025-27203. Deze kwetsbaarheid is het gevolg van een probleem met de deserialisatie van onbetrouwbare gegevens, wat kan leiden tot willekeurige code-executie door een aanvaller. Om deze aanval uit te voeren, is wel gebruikersinteractie vereist.
Adobe Connect wordt in Nederland en België gebruikt, voornamelijk door middelgrote tot grote organisaties, onderwijsinstellingen en overheidsinstanties die virtuele trainingen, webinars en samenwerkingssessies organiseren. Hoewel het marktaandeel van Adobe Connect relatief klein is, kunnen de gevolgen van deze kwetsbaarheid ernstig zijn, aangezien het de vertrouwelijkheid, integriteit en beschikbaarheid van systemen kan beïnvloeden.
Aanbevelingen:
Adobe heeft een patch uitgebracht voor deze kwetsbaarheid. Het wordt sterk aangeraden om deze zo snel mogelijk te installeren om je systemen te beschermen.
Een ernstige beveiligingskwetsbaarheid (CVE-2025-53547) is ontdekt in Helm, een populaire pakketbeheerder voor Kubernetes. Helm wordt veel gebruikt in Nederland en België binnen organisaties die Kubernetes inzetten voor containerbeheer en cloud-native applicaties. De kwetsbaarheid maakt het mogelijk voor aanvallers om via een speciaal gemanipuleerde Chart.yaml en Chart.lock-bestanden kwaadaardige code uit te voeren op systemen wanneer afhankelijkheden worden bijgewerkt. Dit kan leiden tot ongewenste code-executie en potentieel ernstige schade aan systeemeigen integriteit en vertrouwelijkheid.
Hoewel er nog geen bewijs is van actieve aanvallen, wordt gebruikers aangeraden om de beschikbare patch in Helm v3.18.4 onmiddellijk toe te passen. Daarnaast is het verstandig om lokale gebruikersrechten te beperken, strikte code-uitvoeringscontroles in te stellen en verdachte lokale activiteiten te monitoren. Aangezien Helm een veelgebruikte tool is in de DevOps- en cloud-native gemeenschappen, is het belangrijk voor bedrijven in Nederland en België om op de hoogte te blijven van deze kwetsbaarheid en maatregelen te nemen om hun systemen te beschermen.
Op 9 juli 2025 werd een ernstige kwetsbaarheid ontdekt in de Support Board plugin voor WordPress. Deze kwetsbaarheid, die aanwezig is in alle versies tot en met 3.8.0, maakt het mogelijk voor aanvallers om zonder enige vorm van authenticatie toegang te krijgen tot WordPress-websites die deze plugin gebruiken. Het probleem wordt veroorzaakt door het gebruik van hardgecodeerde standaardinstellingen in de functie sb_encryption(). Hierdoor kunnen aanvallers autorisatie omzeilen en willekeurige AJAX-acties uitvoeren via de functie sb_ajax_execute().
Wat houdt dit in voor jouw website? Aanvallers kunnen:
Wat moet je doen?
Aangezien de plugin veel gebruikt wordt voor klantenservice en livechatfunctionaliteiten, is het belangrijk om snel te handelen om te voorkomen dat kwaadwillenden misbruik maken van deze kwetsbaarheid.
Bron
Er is een ernstige kwetsbaarheid (CVE-2025-7206) gevonden in de D-Link DIR-825 versie 2.10, die ook in België en Nederland nog steeds wordt gebruikt. Deze kwetsbaarheid bevindt zich in de httpd-component van het apparaat en kan op afstand worden misbruikt door een stack-based buffer overflow te veroorzaken via de “Language”-parameter in het bestand “switch_language.cgi”. Hierdoor kan een aanvaller volledig toegang krijgen tot het apparaat, ongeautoriseerde toegang verkrijgen tot systeembronnen en mogelijk kwaadaardige code uitvoeren.
De kwetsbaarheid heeft een CVSS-score van 9.8, wat wijst op een hoog risico voor de vertrouwelijkheid, integriteit en beschikbaarheid van gegevens. Het probleem doet zich voor bij apparaten die niet langer worden ondersteund door D-Link, wat betekent dat er geen patches beschikbaar zijn om het probleem te verhelpen.
Wat kunt u doen?
D-Link ondersteunt dit apparaat niet meer, wat het risico verhoogt voor gebruikers die nog steeds kwetsbare versies draaien. Het is belangrijk om actie te ondernemen om verdere schade te voorkomen.
Op 9 juli 2025 werd een ernstige kwetsbaarheid ontdekt in de Support Board plugin voor WordPress, die het mogelijk maakt voor aanvallers om willekeurige bestanden van de server te verwijderen. Dit wordt veroorzaakt door een gebrek aan juiste validatie van bestandspaden in de functie sb_file_delete. Deze kwetsbaarheid komt voor in alle versies tot en met 3.8.0 van de plugin en kan leiden tot het verwijderen van cruciale bestanden, zoals wp-config.php, wat kan resulteren in volledige controle over de website.
Het is van groot belang dat beheerders van WordPress-websites die deze plugin gebruiken, onmiddellijk de plugin bijwerken naar een versie hoger dan 3.8.0. De kwetsbaarheid heeft een CVSS-score van 9.8, wat duidt op een extreem hoog risico voor de vertrouwelijkheid, integriteit en beschikbaarheid van de server.
Aanbevolen acties:
Deze kwetsbaarheid vormt een aanzienlijke bedreiging voor de veiligheid van je website. Zorg ervoor dat je snel actie onderneemt om schade te voorkomen.
Deze maand heeft Microsoft een zero-day kwetsbaarheid in SQL Server aangepakt die gegevens van niet-geïnitialiseerd geheugen kan lekken naar een ongeauthenticeerde aanvaller. De kwetsbaarheid, CVE-2025-49719, kan via onjuiste invoervalidatie in SQL Server op afstand worden misbruikt. Beheerders kunnen de kwetsbaarheid verhelpen door de nieuwste versie van SQL Server en de Microsoft OLE DB Driver 18 of 19 te installeren.
Daarnaast werden er meerdere kritieke kwetsbaarheden in Microsoft Office opgelost, die op afstand kunnen worden misbruikt door het openen van een speciaal samengesteld document of via de previewpane. Hoewel de updates nog niet beschikbaar zijn voor Office LTSC voor Mac, zullen deze binnenkort volgen. Ook werd een kritieke kwetsbaarheid in Microsoft SharePoint (CVE-2025-49704) opgelost die via het internet misbruikt kan worden door gebruikers met een account op het platform.
Op 9 juli 2025 werd een kritieke kwetsbaarheid ontdekt in de Radiflow iSAP Smart Collector (versies tot 3.02). Deze kwetsbaarheid bevindt zich in de webservers van het apparaat, die onbeveiligde REST API’s exposeren op de beheernetwerkpoorten 8084 en 8086. Door misbruik te maken van OS-commandinjecties kunnen aanvallers willekeurige commando’s uitvoeren met administratieve rechten op het onderliggende besturingssysteem.
Deze kwetsbaarheid biedt aanvallers de mogelijkheid om op afstand commando’s uit te voeren zonder dat er enige authenticatie of gebruikersinteractie nodig is. Dit kan leiden tot een volledige systeemcompromittering, diefstal van data, en ernstige schendingen van de vertrouwelijkheid, integriteit en beschikbaarheid van het systeem.
In Nederland en België wordt de Radiflow iSAP Smart Collector gebruikt in industriële toepassingen zoals de beveiliging van operationele technologie (OT) netwerken, bijvoorbeeld in de energie- en watersector. Organisaties die deze oplossing inzetten moeten onmiddellijk actie ondernemen om toegang tot de kwetsbare poorten te beperken, netwerksegmentatie in te voeren en een grondige beveiligingsaudit uit te voeren.
Er is momenteel geen patch beschikbaar voor deze kwetsbaarheid. Het wordt sterk aangeraden om de toegang tot de beheernetwerkpoorten te beperken, firewallregels toe te passen en de API’s goed te monitoren op mogelijke misbruikpogingen.
Een belangrijke kwetsbaarheid in de ASUSTOR ADM-software is onlangs ontdekt (CVE-2025-7378). Deze kwetsbaarheid, veroorzaakt door onjuiste invoervalidatie, stelt aanvallers in staat om willekeurige waarden in het NAS-configuratiebestand van ASUSTOR-apparaten in te voeren. Dit kan leiden tot ernstige misconfiguraties en onverwacht gedrag van de NAS.
De kwetsbaarheid heeft invloed op ASUSTOR ADM-versies van 4.1 tot vóór 4.3.1.R5A1, en heeft een middelhoge ernstscore van 6.0 op de CVSS-schaal. Aangezien ASUSTOR-producten ook actief in België en Nederland worden gebruikt, wordt gebruikers van getroffen versies dringend aangeraden om hun apparaten te updaten naar de nieuwste versie om dit risico te mitigeren.
ASUSTOR NAS-apparaten zijn populair in zowel België als Nederland, met toepassingen in kleine bedrijven en thuisnetwerken, voor onder andere mediastreaming en back-ups. Het is essentieel dat gebruikers in deze regio zich bewust zijn van deze kwetsbaarheid en passende beveiligingsmaatregelen nemen.
Voor meer informatie over hoe je je ASUSTOR-apparaten kunt beveiligen, bezoek de officiële ASUSTOR-website of neem contact op met je systeembeheerder.
Adobe heeft dringende updates uitgebracht voor ColdFusion vanwege vijf kritieke kwetsbaarheden. Deze kwetsbaarheden kunnen aanvallers in staat stellen om bestanden te lezen, beveiligingsmaatregelen te omzeilen en rechten te verhogen. De ernstigste kwetsbaarheid, aangeduid als CVE-2025-49535, kan worden misbruikt om gevoelige informatie te verkrijgen door willekeurige bestanden op een systeem te lezen. Dit lek heeft een risico-score van 9,3 op een schaal van 10. Adobe raadt gebruikers aan de patches zo snel mogelijk te installeren, met een aanbevolen termijn van 72 uur. De updates zijn beschikbaar voor verschillende versies van ColdFusion, waaronder 2021, 2023 en 2025. Adobe heeft de updates met de hoogste prioriteit gemarkeerd vanwege de frequentie waarmee ColdFusion wordt aangevallen. Er wordt ook geadviseerd om naar een modernere oplossing te overwegen te migreren, aangezien ColdFusion inmiddels als 'legacy' wordt beschouwd.
Google heeft aangegeven dat het uitschakelen van JavaScript-optimalisaties in Chrome veel van de beveiligingslekken had kunnen voorkomen die in het verleden actief misbruikt zijn. David Adrian van het Chrome Security Team verklaarde dat de optimalisaties, die code sneller uitvoeren, vaak misbruikt werden bij aanvallen waarvoor nog geen beveiligingsupdates beschikbaar waren. Ongeveer de helft van deze misbruiken was te voorkomen door de optimalisaties uit te schakelen. In de nieuwe versie van Chrome kunnen gebruikers de JavaScript-optimalisaties per website in- of uitschakelen. Dit kan echter de prestaties van bepaalde websites negatief beïnvloeden. Deze maatregel is ook onderdeel van Google's Advanced Protection voor Android, waarmee het risico op aanvallen wordt verkleind. Hoewel het uitschakelen van optimalisaties beveiliging biedt, heeft het ook impact op de snelheid van de browser.
Een nieuwe kwetsbaarheid in ServiceNow, genaamd Count(er) Strike, maakt het mogelijk voor gebruikers met beperkte rechten om gevoelige gegevens uit tabellen te extraheren waartoe ze normaal geen toegang zouden moeten hebben. Deze kwetsbaarheid werd ontdekt door Varonis Threat Labs in februari 2025 en heeft het CVE-2025-3648 identificatienummer gekregen. Het probleem ontstaat door misconfiguraties in de Access Control Lists (ACL's) van ServiceNow, waardoor een gebruiker, door slechts één ACL te voldoen, toegang kan krijgen tot gegevens, zelfs als andere ACL's blokkeren. Dit kan leiden tot gedeeltelijke toegang tot gevoelige informatie, zoals recordaantallen, die vervolgens gebruikt kan worden om verdere data te extraheren. ServiceNow heeft updates uitgebracht om deze kwetsbaarheid te verhelpen, maar organisaties wordt geadviseerd hun tabellen handmatig te controleren en de ACL's goed af te stemmen om deze aanval te voorkomen. Tot nu toe is er geen bewijs dat deze kwetsbaarheid daadwerkelijk is misbruikt.
De Europese Unie heeft de European Vulnerability Database (EUVD) gelanceerd (13 mei 2025), een nieuwe informatiebron die organisaties in Nederland en België helpt om beveiligingslekken sneller te identificeren en beheersen. Zo kunnen zij zich beter wapenen tegen toenemende cyberdreigingen.
Bekijk hieronder de actuele kwetsbaarheden.
ID | Alternative ID | Exploitation | CVSS | Vendor | Changed |
---|---|---|---|---|---|
EUVD-2025-20343 | CVE-2025-42966 | 0.04% | v3.1: 9.1 | SAP_SE | 5 hours ago |
SAP NetWeaver XML Data Archiving Service allows an authenticated attacker with administrative privileges to exploit an insecure Java deserialization vulnerability by sending a specially crafted serialized Java object. This could lead to high impact on confidentiality, integrity, and availability of the application. | |||||
EUVD-2025-20346 | CVE-2025-42963 | 0.04% | v3.1: 9.1 | SAP_SE | 5 hours ago |
A critical vulnerability in SAP NetWeaver Application server for Java Log Viewer enables authenticated administrator users to exploit unsafe Java object deserialization. Successful exploitation can lead to full operating system compromise, granting attackers complete control over the affected system. This results in a severe impact on the confidentiality, integrity, and availability of the application and host environment. | |||||
EUVD-2025-20345 | CVE-2025-42964 | 0.05% | v3.1: 9.1 | SAP_SE | 5 hours ago |
SAP NetWeaver Enterprise Portal Administration is vulnerable when a privileged user can upload untrusted or malicious content which, when deserialized, could potentially lead to a compromise of confidentiality, integrity, and availability of the host system. | |||||
EUVD-2025-20342 | CVE-2025-42967 | 0.26% | v3.1: 9.9 | SAP_SE | 5 hours ago |
SAP S/4HANA and SAP SCM Characteristic Propagation has remote code execution vulnerability. This allows an attacker with user level privileges to create a new report with his own code potentially gaining full control of the affected SAP system causing high impact on confidentiality, integrity, and availability of the application. |
ID | Alternative ID | Exploitation | CVSS | Vendor | Changed |
---|---|---|---|---|---|
EUVD-2014-3868 | CVE-2014-3931GSD-2014-3931 | v3.1: 9.8 | n/a | 1 day ago | |
fastping.c in MRLG (aka Multi-Router Looking Glass) before 5.5.0 allows remote attackers to cause an arbitrary memory write and memory corruption. | |||||
EUVD-2020-0331 | CVE-2016-10033GHSA-5f37-gxvh-23v6 | v3.1: 9.8 | n/a | 1 day ago | |
The mailSend function in the isMail transport in PHPMailer before 5.2.18 might allow remote attackers to pass extra parameters to the mail command and consequently execute arbitrary code via a \" (backslash double quote) in a crafted Sender property. | |||||
EUVD-2019-0375 | CVE-2019-5418GHSA-86g5-2wh3-gc9j | v3.1: 7.5 | rails | 1 day ago | |
There is a File Content Disclosure vulnerability in Action View <5.2.2.1, <5.1.6.2, <5.0.7.2, <4.2.11.1 and v3 where specially crafted accept headers can cause contents of arbitrary files on the target system's filesystem to be exposed. | |||||
EUVD-2019-18992 | CVE-2019-9621GSD-2019-9621 | v3.1: 7.5 | n/a | 1 day ago | |
Zimbra Collaboration Suite before 8.6 patch 13, 8.7.x before 8.7.11 patch 10, and 8.8.x before 8.8.10 patch 7 or 8.8.x before 8.8.11 patch 3 allows SSRF via the ProxyServlet component. |
ID | Alternative ID | Exploitation | CVSS | Vendor | Changed |
---|---|---|---|---|---|
EUVD-2025-20466 | CVE-2025-40711 | 0.03% | v4.0: 9.3 | Quiter | 12 hours ago |
SQL injection vulnerability in versions prior to 4.7.0 of Quiter Gateway by Quiter. This vulnerability allows an attacker to retrieve, create, update and delete databases through the id_concesion parameter in /FacturaE/VerFacturaPDF. | |||||
EUVD-2025-20465 | CVE-2025-40712 | 0.03% | v4.0: 9.3 | Quiter | 13 hours ago |
SQL injection vulnerability in versions prior to 4.7.0 of Quiter Gateway by Quiter. This vulnerability allows an attacker to retrieve, create, update and delete databases through the id_concesion parameter in /FacturaE/DescargarFactura. | |||||
EUVD-2025-20464 | CVE-2025-40713 | 0.03% | v4.0: 9.3 | Quiter | 13 hours ago |
SQL injection vulnerability in versions prior to 4.7.0 of Quiter Gateway by Quiter. This vulnerability allows an attacker to retrieve, create, update and delete databases through the campo parameter in/FacturaE/BusquedasFacturasSesion. | |||||
EUVD-2025-20463 | CVE-2025-40714 | 0.03% | v4.0: 9.3 | Quiter | 13 hours ago |
SQL injection vulnerability in versions prior to 4.7.0 of Quiter Gateway by Quiter. This vulnerability allows an attacker to retrieve, create, update and delete databases through the campo id_factura in /FacturaE/listado_facturas_ficha.jsp. |
Microsoft heeft op de Patch Tuesday van juli 2025 maar liefst 137 beveiligingsproblemen aangepakt, waaronder een zero-day kwetsbaarheid in Microsoft SQL Server. De zero-day betreft een informatielek in SQL Server (CVE-2025-49719) dat een aanvaller in staat stelt om gegevens uit niet-geïnitialiseerd geheugen te extraheren. Dit kan op afstand en zonder authenticatie worden misbruikt. Naast deze kwetsbaarheid, zijn er 14 andere kritieke beveiligingslekken opgelost, waaronder meerdere voor remote code execution (RCE) in Microsoft Office en SharePoint. Deze lekken kunnen misbruikt worden door speciaal geprepareerde documenten te openen of via het preview-paneel van Office. Microsoft heeft ook patches uitgebracht voor kwetsbaarheden in Windows, Visual Studio, en andere producten. Beheerders wordt dringend geadviseerd om de updates zo snel mogelijk te installeren om zichzelf te beschermen tegen potentiële aanvallen.
Deze maand heeft Microsoft een zero-day kwetsbaarheid in SQL Server aangepakt die gegevens van niet-geïnitialiseerd geheugen kan lekken naar een ongeauthenticeerde aanvaller. De kwetsbaarheid, CVE-2025-49719, kan via onjuiste invoervalidatie in SQL Server op afstand worden misbruikt. Beheerders kunnen de kwetsbaarheid verhelpen door de nieuwste versie van SQL Server en de Microsoft OLE DB Driver 18 of 19 te installeren.
Daarnaast werden er meerdere kritieke kwetsbaarheden in Microsoft Office opgelost, die op afstand kunnen worden misbruikt door het openen van een speciaal samengesteld document of via de previewpane. Hoewel de updates nog niet beschikbaar zijn voor Office LTSC voor Mac, zullen deze binnenkort volgen. Ook werd een kritieke kwetsbaarheid in Microsoft SharePoint (CVE-2025-49704) opgelost die via het internet misbruikt kan worden door gebruikers met een account op het platform.
Tag | CVE ID | CVE Title | Severity |
---|---|---|---|
Tag | CVE ID | CVE Title | Severity |
AMD L1 Data Queue | CVE-2025-36357 | AMD: CVE-2025-36357 Transient Scheduler Attack in L1 Data Queue | Critical❗️ |
AMD Store Queue | CVE-2025-36350 | AMD: CVE-2024-36350 Transient Scheduler Attack in Store Queue | Critical❗️ |
Azure Monitor Agent | CVE-2025-47988 | Azure Monitor Agent Remote Code Execution Vulnerability | Important |
Capability Access Management Service (camsvc) | CVE-2025-49690 | Capability Access Management Service (camsvc) Elevation of Privilege Vulnerability | Important |
HID class driver | CVE-2025-48816 | HID Class Driver Elevation of Privilege Vulnerability | Important |
Kernel Streaming WOW Thunk Service Driver | CVE-2025-49675 | Kernel Streaming WOW Thunk Service Driver Elevation of Privilege Vulnerability | Important |
Microsoft Brokering File System | CVE-2025-49677 | Microsoft Brokering File System Elevation of Privilege Vulnerability | Important |
Microsoft Brokering File System | CVE-2025-49694 | Microsoft Brokering File System Elevation of Privilege Vulnerability | Important |
Microsoft Brokering File System | CVE-2025-49693 | Microsoft Brokering File System Elevation of Privilege Vulnerability | Important |
Microsoft Configuration Manager | CVE-2025-47178 | Microsoft Configuration Manager Remote Code Execution Vulnerability | Important |
Microsoft Graphics Component | CVE-2025-49732 | Windows Graphics Component Elevation of Privilege Vulnerability | Important |
Microsoft Graphics Component | CVE-2025-49742 | Windows Graphics Component Remote Code Execution Vulnerability | Important |
Microsoft Graphics Component | CVE-2025-49744 | Windows Graphics Component Elevation of Privilege Vulnerability | Important |
Microsoft Input Method Editor (IME) | CVE-2025-49687 | Windows Input Method Editor (IME) Elevation of Privilege Vulnerability | Important |
Microsoft Input Method Editor (IME) | CVE-2025-47991 | Windows Input Method Editor (IME) Elevation of Privilege Vulnerability | Important |
Microsoft Input Method Editor (IME) | CVE-2025-47972 | Windows Input Method Editor (IME) Elevation of Privilege Vulnerability | Important |
Microsoft MPEG-2 Video Extension | CVE-2025-48806 | Microsoft MPEG-2 Video Extension Remote Code Execution Vulnerability | Important |
Microsoft MPEG-2 Video Extension | CVE-2025-48805 | Microsoft MPEG-2 Video Extension Remote Code Execution Vulnerability | Important |
Microsoft Office | CVE-2025-47994 | Microsoft Office Elevation of Privilege Vulnerability | Important |
Microsoft Office | CVE-2025-49697 | Microsoft Office Remote Code Execution Vulnerability | Critical❗️ |
Microsoft Office | CVE-2025-49695 | Microsoft Office Remote Code Execution Vulnerability | Critical❗️ |
Microsoft Office | CVE-2025-49696 | Microsoft Office Remote Code Execution Vulnerability | Critical❗️ |
Microsoft Office | CVE-2025-49699 | Microsoft Office Remote Code Execution Vulnerability | Important |
Microsoft Office | CVE-2025-49702 | Microsoft Office Remote Code Execution Vulnerability | Critical❗️ |
Microsoft Office Excel | CVE-2025-48812 | Microsoft Excel Information Disclosure Vulnerability | Important |
Microsoft Office Excel | CVE-2025-49711 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office PowerPoint | CVE-2025-49705 | Microsoft PowerPoint Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2025-49701 | Microsoft SharePoint Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2025-49704 | Microsoft SharePoint Remote Code Execution Vulnerability | Critical❗️ |
Microsoft Office SharePoint | CVE-2025-49706 | Microsoft SharePoint Server Spoofing Vulnerability | Important |
Microsoft Office Word | CVE-2025-49703 | Microsoft Word Remote Code Execution Vulnerability | Critical❗️ |
Microsoft Office Word | CVE-2025-49698 | Microsoft Word Remote Code Execution Vulnerability | Critical❗️ |
Microsoft Office Word | CVE-2025-49700 | Microsoft Word Remote Code Execution Vulnerability | Important |
Microsoft PC Manager | CVE-2025-47993 | Microsoft PC Manager Elevation of Privilege Vulnerability | Important |
Microsoft PC Manager | CVE-2025-49738 | Microsoft PC Manager Elevation of Privilege Vulnerability | Important |
Microsoft Teams | CVE-2025-49731 | Microsoft Teams Elevation of Privilege Vulnerability | Important |
Microsoft Teams | CVE-2025-49737 | Microsoft Teams Elevation of Privilege Vulnerability | Important |
Microsoft Windows QoS scheduler | CVE-2025-49730 | Microsoft Windows QoS Scheduler Driver Elevation of Privilege Vulnerability | Important |
Microsoft Windows Search Component | CVE-2025-49685 | Windows Search Service Elevation of Privilege Vulnerability | Important |
Office Developer Platform | CVE-2025-49756 | Office Developer Platform Security Feature Bypass Vulnerability | Important |
Remote Desktop Client | CVE-2025-48817 | Remote Desktop Client Remote Code Execution Vulnerability | Important |
Remote Desktop Client | CVE-2025-33054 | Remote Desktop Spoofing Vulnerability | Important |
Role: Windows Hyper-V | CVE-2025-48822 | Windows Hyper-V Discrete Device Assignment (DDA) Remote Code Execution Vulnerability | Critical❗️ |
Role: Windows Hyper-V | CVE-2025-47999 | Windows Hyper-V Denial of Service Vulnerability | Important |
Role: Windows Hyper-V | CVE-2025-48002 | Windows Hyper-V Information Disclosure Vulnerability | Important |
Service Fabric | CVE-2025-21195 | Azure Service Fabric Runtime Elevation of Privilege Vulnerability | Important |
SQL Server | CVE-2025-49719 | Microsoft SQL Server Information Disclosure Vulnerability | Important |
SQL Server | CVE-2025-49718 | Microsoft SQL Server Information Disclosure Vulnerability | Important |
SQL Server | CVE-2025-49717 | Microsoft SQL Server Remote Code Execution Vulnerability | Critical❗️ |
Storage Port Driver | CVE-2025-49684 | Windows Storage Port Driver Information Disclosure Vulnerability | Important |
Universal Print Management Service | CVE-2025-47986 | Universal Print Management Service Elevation of Privilege Vulnerability | Important |
Virtual Hard Disk (VHDX) | CVE-2025-47971 | Microsoft Virtual Hard Disk Elevation of Privilege Vulnerability | Important |
Virtual Hard Disk (VHDX) | CVE-2025-49689 | Microsoft Virtual Hard Disk Elevation of Privilege Vulnerability | Important |
Virtual Hard Disk (VHDX) | CVE-2025-49683 | Microsoft Virtual Hard Disk Remote Code Execution Vulnerability | Low |
Virtual Hard Disk (VHDX) | CVE-2025-47973 | Microsoft Virtual Hard Disk Elevation of Privilege Vulnerability | Important |
Visual Studio | CVE-2025-49739 | Visual Studio Elevation of Privilege Vulnerability | Important |
Visual Studio | CVE-2025-27614 | MITRE: CVE-2025-27614 Gitk Arbitrary Code Execution Vulnerability | Unknown |
Visual Studio | CVE-2025-27613 | MITRE: CVE-2025-27613 Gitk Arguments Vulnerability | Unknown |
Visual Studio | CVE-2025-46334 | MITRE: CVE-2025-46334 Git Malicious Shell Vulnerability | Unknown |
Visual Studio | CVE-2025-46835 | MITRE: CVE-2025-46835 Git File Overwrite Vulnerability | Unknown |
Visual Studio | CVE-2025-48384 | MITRE: CVE-2025-48384 Git Symlink Vulnerability | Unknown |
Visual Studio | CVE-2025-48386 | MITRE: CVE-2025-48386 Git Credential Helper Vulnerability | Unknown |
Visual Studio | CVE-2025-48385 | MITRE: CVE-2025-48385 Git Protocol Injection Vulnerability | Unknown |
Visual Studio Code - Python extension | CVE-2025-49714 | Visual Studio Code Python Extension Remote Code Execution Vulnerability | Important |
Windows Ancillary Function Driver for WinSock | CVE-2025-49661 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Important |
Windows AppX Deployment Service | CVE-2025-48820 | Windows AppX Deployment Service Elevation of Privilege Vulnerability | Important |
Windows BitLocker | CVE-2025-48818 | BitLocker Security Feature Bypass Vulnerability | Important |
Windows BitLocker | CVE-2025-48001 | BitLocker Security Feature Bypass Vulnerability | Important |
Windows BitLocker | CVE-2025-48804 | BitLocker Security Feature Bypass Vulnerability | Important |
Windows BitLocker | CVE-2025-48003 | BitLocker Security Feature Bypass Vulnerability | Important |
Windows BitLocker | CVE-2025-48800 | BitLocker Security Feature Bypass Vulnerability | Important |
Windows Connected Devices Platform Service | CVE-2025-48000 | Windows Connected Devices Platform Service Elevation of Privilege Vulnerability | Important |
Windows Connected Devices Platform Service | CVE-2025-49724 | Windows Connected Devices Platform Service Remote Code Execution Vulnerability | Important |
Windows Cred SSProvider Protocol | CVE-2025-47987 | Credential Security Support Provider Protocol (CredSSP) Elevation of Privilege Vulnerability | Important |
Windows Cryptographic Services | CVE-2025-48823 | Windows Cryptographic Services Information Disclosure Vulnerability | Important |
Windows Event Tracing | CVE-2025-47985 | Windows Event Tracing Elevation of Privilege Vulnerability | Important |
Windows Event Tracing | CVE-2025-49660 | Windows Event Tracing Elevation of Privilege Vulnerability | Important |
Windows Fast FAT Driver | CVE-2025-49721 | Windows Fast FAT File System Driver Elevation of Privilege Vulnerability | Important |
Windows GDI | CVE-2025-47984 | Windows GDI Information Disclosure Vulnerability | Important |
Windows Imaging Component | CVE-2025-47980 | Windows Imaging Component Information Disclosure Vulnerability | Critical❗️ |
Windows KDC Proxy Service (KPSSVC) | CVE-2025-49735 | Windows KDC Proxy Service (KPSSVC) Remote Code Execution Vulnerability | Critical❗️ |
Windows Kerberos | CVE-2025-47978 | Windows Kerberos Denial of Service Vulnerability | Important |
Windows Kernel | CVE-2025-49666 | Windows Server Setup and Boot Event Collection Remote Code Execution Vulnerability | Important |
Windows Kernel | CVE-2025-26636 | Windows Kernel Information Disclosure Vulnerability | Important |
Windows Kernel | CVE-2025-48809 | Windows Secure Kernel Mode Information Disclosure Vulnerability | Important |
Windows Kernel | CVE-2025-48808 | Windows Kernel Information Disclosure Vulnerability | Important |
Windows MBT Transport driver | CVE-2025-47996 | Windows MBT Transport Driver Elevation of Privilege Vulnerability | Important |
Windows Media | CVE-2025-49682 | Windows Media Elevation of Privilege Vulnerability | Important |
Windows Media | CVE-2025-49691 | Windows Miracast Wireless Display Remote Code Execution Vulnerability | Important |
Windows Netlogon | CVE-2025-49716 | Windows Netlogon Denial of Service Vulnerability | Important |
Windows Notification | CVE-2025-49726 | Windows Notification Elevation of Privilege Vulnerability | Important |
Windows Notification | CVE-2025-49725 | Windows Notification Elevation of Privilege Vulnerability | Important |
Windows NTFS | CVE-2025-49678 | NTFS Elevation of Privilege Vulnerability | Important |
Windows Performance Recorder | CVE-2025-49680 | Windows Performance Recorder (WPR) Denial of Service Vulnerability | Important |
Windows Print Spooler Components | CVE-2025-49722 | Windows Print Spooler Denial of Service Vulnerability | Important |
Windows Remote Desktop Licensing Service | CVE-2025-48814 | Remote Desktop Licensing Service Security Feature Bypass Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-49688 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-49676 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-49672 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-49670 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-49671 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-49753 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-49729 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-49673 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-49674 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-49669 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-49663 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-49668 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-49681 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-49657 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-47998 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-48824 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Secure Kernel Mode | CVE-2025-48810 | Windows Secure Kernel Mode Information Disclosure Vulnerability | Important |
Windows Shell | CVE-2025-49679 | Windows Shell Elevation of Privilege Vulnerability | Important |
Windows SmartScreen | CVE-2025-49740 | Windows SmartScreen Security Feature Bypass Vulnerability | Important |
Windows SMB | CVE-2025-48802 | Windows SMB Server Spoofing Vulnerability | Important |
Windows SPNEGO Extended Negotiation | CVE-2025-47981 | SPNEGO Extended Negotiation (NEGOEX) Security Mechanism Remote Code Execution Vulnerability | Critical❗️ |
Windows SSDP Service | CVE-2025-47976 | Windows Simple Search and Discovery Protocol (SSDP) Service Elevation of Privilege Vulnerability | Important |
Windows SSDP Service | CVE-2025-47975 | Windows Simple Search and Discovery Protocol (SSDP) Service Elevation of Privilege Vulnerability | Important |
Windows SSDP Service | CVE-2025-48815 | Windows Simple Search and Discovery Protocol (SSDP) Service Elevation of Privilege Vulnerability | Important |
Windows StateRepository API | CVE-2025-49723 | Windows StateRepository API Server file Tampering Vulnerability | Important |
Windows Storage | CVE-2025-49760 | Windows Storage Spoofing Vulnerability | Moderate |
Windows Storage VSP Driver | CVE-2025-47982 | Windows Storage VSP Driver Elevation of Privilege Vulnerability | Important |
Windows TCP/IP | CVE-2025-49686 | Windows TCP/IP Driver Elevation of Privilege Vulnerability | Important |
Windows TDX.sys | CVE-2025-49658 | Windows Transport Driver Interface (TDI) Translation Driver Information Disclosure Vulnerability | Important |
Windows TDX.sys | CVE-2025-49659 | Windows Transport Driver Interface (TDI) Translation Driver Elevation of Privilege Vulnerability | Important |
Windows Universal Plug and Play (UPnP) Device Host | CVE-2025-48821 | Windows Universal Plug and Play (UPnP) Device Host Elevation of Privilege Vulnerability | Important |
Windows Universal Plug and Play (UPnP) Device Host | CVE-2025-48819 | Windows Universal Plug and Play (UPnP) Device Host Elevation of Privilege Vulnerability | Important |
Windows Update Service | CVE-2025-48799 | Windows Update Service Elevation of Privilege Vulnerability | Important |
Windows User-Mode Driver Framework Host | CVE-2025-49664 | Windows User-Mode Driver Framework Host Information Disclosure Vulnerability | Important |
Windows Virtualization-Based Security (VBS) Enclave | CVE-2025-47159 | Windows Virtualization-Based Security (VBS) Elevation of Privilege Vulnerability | Important |
Windows Virtualization-Based Security (VBS) Enclave | CVE-2025-48811 | Windows Virtualization-Based Security (VBS) Enclave Elevation of Privilege Vulnerability | Important |
Windows Virtualization-Based Security (VBS) Enclave | CVE-2025-48803 | Windows Virtualization-Based Security (VBS) Elevation of Privilege Vulnerability | Important |
Windows Win32K - GRFX | CVE-2025-49727 | Win32k Elevation of Privilege Vulnerability | Important |
Windows Win32K - ICOMP | CVE-2025-49733 | Win32k Elevation of Privilege Vulnerability | Important |
Windows Win32K - ICOMP | CVE-2025-49667 | Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability | Important |
Workspace Broker | CVE-2025-49665 | Workspace Broker Elevation of Privilege Vulnerability | Important |
7 jul 2025
Reading in another language
6 jun 2025
Reading in another language
8 mei 2025
Reading in another language
30 apr 2025
Reading in another language
7 apr 2025
Reading in another language
6 mrt 2025
Reading in another language