Kwetsbaarheden

▽ JANUARI 2027 | ▽ DECEMBER 2026 | ▽ NOVEMBER 2026 | ▽ OKTOBER 2026 | ▽ SEPTEMBER 2026 | ▽ AUGUSTUS 2026 | ▽ JULI 2026 | ▽ JUNI 2026 | ▽ MEI 2026 | ▽ APRIL 2026 | ▽ MAART 2026 | ▽ FEBRUARI 2026 | ▽ JANUARI 2026 | ▽ DECEMBER 2025

3.0 Kwetsbaarheden:

01 maart 2026 | "ClawJacked"-aanval kaapt OpenClaw en steelt gegevens

Beveiligingsonderzoekers hebben een ernstige kwetsbaarheid, genaamd "ClawJacked", ontdekt in de populaire AI-agent OpenClaw. Deze kwetsbaarheid stelt een kwaadaardige website in staat om op de achtergrond toegang te forceren tot een lokaal draaiende instantie en deze over te nemen. Oasis Security ontdekte het probleem en meldde het aan OpenClaw, waarna een fix werd uitgebracht in versie 2026.2.26 op 26 februari.

OpenClaw is een zelf-gehost AI-platform dat recentelijk in populariteit is gestegen, omdat het AI-agents in staat stelt om autonoom berichten te verzenden, commando's uit te voeren en taken te beheren op meerdere platforms. Volgens Oasis Security wordt de kwetsbaarheid veroorzaakt doordat de OpenClaw gateway service standaard aan localhost bindt en een WebSocket interface beschikbaar stelt. Omdat browser cross-origin policies geen WebSocket verbindingen naar localhost blokkeren, kan een kwaadaardige website die door een OpenClaw gebruiker wordt bezocht, JavaScript gebruiken om stilletjes een verbinding te openen naar de lokale gateway en authenticatie proberen zonder waarschuwingen te activeren.

Hoewel OpenClaw rate limiting bevat om brute-force aanvallen te voorkomen, is het loopback adres (127.0.0.1) standaard uitgezonderd, zodat lokale CLI sessies niet per ongeluk worden geblokkeerd. De onderzoekers ontdekten dat ze het OpenClaw management wachtwoord met honderden pogingen per seconde konden brute-forcen, zonder dat mislukte pogingen werden vertraagd of gelogd. Zodra het juiste wachtwoord is geraden, kan de aanvaller zich stilletjes registreren als een vertrouwd apparaat, omdat de gateway automatisch device pairings van localhost goedkeurt zonder dat gebruikersbevestiging vereist is.

Oasis Security legt uit dat ze in hun labtests een constante snelheid van honderden wachtwoordgokken per seconde behaalden, enkel en alleen met browser JavaScript. Met die snelheid is een lijst van veelvoorkomende wachtwoorden in minder dan een seconde uitgeput, en een groot woordenboek zou slechts minuten duren. Een door een mens gekozen wachtwoord maakt geen schijn van kans.

Met een geauthenticeerde sessie en admin rechten kan de aanvaller rechtstreeks met het AI-platform communiceren, credentials dumpen, verbonden nodes weergeven, credentials stelen en applicatielogs lezen. Oasis zegt dat dit een aanvaller in staat zou kunnen stellen om de agent te instrueren om messaging histories te doorzoeken op gevoelige informatie, bestanden van verbonden apparaten te exfiltreren, of willekeurige shell commando's uit te voeren op gekoppelde nodes, wat effectief resulteert in volledige workstation compromise, geactiveerd vanuit een browsertabblad.

Oasis deelde een demonstratie van deze aanval, die laat zien hoe deze kan worden gebruikt om gevoelige data te stelen via de OpenClaw kwetsbaarheid. Oasis rapporteerde het probleem aan OpenClaw, inclusief technische details en proof-of-concept code, en het werd binnen 24 uur na openbaarmaking verholpen. De fix verscherpt WebSocket security checks en voegt extra bescherming toe om te voorkomen dat aanvallers localhost loopback verbindingen misbruiken om logins te brute-forcen of sessies te kapen, zelfs als die verbindingen zijn geconfigureerd om te worden vrijgesteld van rate limiting. Organisaties en ontwikkelaars die OpenClaw gebruiken, wordt aangeraden om onmiddellijk te updaten naar versie 2026.2.26 of later om te voorkomen dat hun installaties worden gekaapt.

Met de enorme populariteit van OpenClaw richten security onderzoekers zich op het identificeren van kwetsbaarheden en aanvallen die gericht zijn op het platform. Dreigingsactoren zijn gezien die de "ClawHub" OpenClaw skills repository misbruiken om kwaadaardige skills te promoten die infostealing malware implementeren of gebruikers misleiden om kwaadaardige commando's op hun apparaten uit te voeren.

 

Bron: Oasis

02 maart 2026 | Kritieke UXSS kwetsbaarheid in DuckDuckGo browser maakt code executie mogelijk

In de DuckDuckGo browser voor Android is een kritieke Universal Cross-Site Scripting (UXSS) kwetsbaarheid ontdekt. Deze kwetsbaarheid, met een CVSS score van 8.6, stelt niet-vertrouwde cross-origin iframes in staat om willekeurige JavaScript code uit te voeren in de top-level origin. De kwetsbaarheid werd oorspronkelijk beschreven in een Medium-post door security researcher Dhiraj Mishra.

De oorzaak van het probleem ligt in de "AutoconsentAndroid" JavaScript bridge, een native component die wordt geïnjecteerd in webpagina's geladen door de DuckDuckGo Android applicatie (com.duckduckgo.mobile.android). Deze bridge is ontworpen om naadloze communicatie tussen de native Android code van de browser en de weergegeven webpagina te faciliteren. Echter, de bridge implementeerde geen adequate security checks, wat leidde tot een ernstige schending van de Same-Origin Policy (SOP).

De "AutoconsentAndroid" bridge accepteert berichten van elke frame, inclusief frames geladen van verschillende origins (cross-origin iframes), zonder de origin van de aanroeper te valideren of een secret token voor authenticatie te vereisen. Wanneer de bridge een bericht ontvangt, verwerkt een interne `evalhandler` functie dit en activeert de `webView.evaluateJavascript(…)` methode. In de context van Android WebViews voert deze methode de meegeleverde JavaScript code direct uit binnen het top-level document, in plaats van de geïsoleerde iframe waar het bericht vandaan komt.

Een kwaadaardige iframe ingebed in een legitieme webpagina kan de `AutoconsentAndroid` bridge gebruiken als proxy. Door een crafted bericht met kwaadaardige JavaScript te verzenden, kan de iframe de top-level pagina dwingen deze uit te voeren. Dit omzeilt de Same-Origin Policy, een fundamenteel security mechanisme dat voorkomt dat scripts op de ene webpagina toegang krijgen tot gevoelige data op een andere webpagina.

Door een gebruiker te misleiden een website te bezoeken die een verborgen kwaadaardige iframe bevat, kan een aanvaller willekeurige code uitvoeren over volledig verschillende origins. Dit kan gebruikt worden om gevoelige informatie zoals sessie cookies en authenticatie tokens te stelen, en om onzichtbaar kwaadaardige content te injecteren in elke vertrouwde website die de gebruiker bezoekt via de kwetsbare browser.

DuckDuckGo heeft het probleem inmiddels verholpen in recente releases van de Android browser. Gebruikers en enterprise beheerders wordt geadviseerd om hun DuckDuckGo applicatie bij te werken naar de laatste beschikbare versie.

 

Bron: Dhiraj Mishra

03 maart 2026 | Google waarschuwt voor actief aangevallen lek in Android

Google heeft gewaarschuwd voor een actief aangevallen kwetsbaarheid in Androidtelefoons (CVE-2026-21385), en een kritiek beveiligingslek (CVE-2026-0006) waardoor toestellen op afstand zonder interactie van gebruikers overgenomen kunnen worden. Er zijn updates uitgebracht om de problemen te verhelpen. Tijdens de patchronde van maart zijn in totaal 129 kwetsbaarheden gepatcht, waaronder de aangevallen kwetsbaarheid en tien beveiligingslekken die als kritiek zijn aangemerkt.

Het aangevallen beveiligingslek (CVE-2026-21385) bevindt zich in Androidtelefoons die gebruikmaken van Qualcomm chipsets. Het gaat om het onderdeel dat verantwoordelijk is voor de beeldweergave. Via de kwetsbaarheid kan een aanvaller die al toegang tot een toestel heeft een integer overflow veroorzaken. Verdere details zijn niet door Google of Qualcomm gegeven. De impact van CVE-2026-21385 is als 'high' beoordeeld. Kwetsbaarheden in deze categorie maken het mogelijk voor aanvallers om beveiligingsmaatregelen te omzeilen, toegang tot privégegevens te krijgen of rechten te verhogen, zonder dat hiervoor enige interactie van gebruikers voor is vereist. Google geeft geen details over de waargenomen aanvallen, zoals waarvoor het lek werd gebruikt, wie allemaal doelwit waren en sinds wanneer de aanvallen plaatsvinden. In totaal zijn meer dan 230 Qualcomm chipsets kwetsbaar. Om misbruik van het probleem te kunnen maken moet een aanvaller al toegang tot de telefoon hebben. Dit kan via een andere kwetsbaarheid die remote code execution mogelijk maakt of wanneer gebruikers een malafide app installeren.

Daarnaast zijn er ook updates voor tien kritieke kwetsbaarheden verschenen. Eén daarvan is volgens Google het gevaarlijkst, het gaat om CVE-2026-0006. Dit beveiligingslek in het System-onderdeel van Android 16 maakt remote code execution op telefoons mogelijk, zonder interactie van gebruikers. Wederom geeft Google geen verdere informatie over het probleem. Drie kritieke kwetsbaarheden in de Android kernel maken het mogelijk voor aanvallers die al toegang hebben om hun rechten naar die van System te verhogen, waardoor vergaande controle over de telefoon wordt verkregen.

Google werkt met zogeheten patchniveaus, waarbij een datum het patchniveau weergeeft. Toestellen die de maart updates ontvangen zullen '2026-03-01' of '2026-03-05' als patchniveau hebben. Fabrikanten die willen dat hun toestellen dit patchniveau krijgen moeten in dit geval alle updates van het Android bulletin van maart aan hun eigen updates toevoegen, om die vervolgens onder hun gebruikers uit te rollen. De updates zijn beschikbaar gesteld voor Android 14, 15, 16 en 16-qpr2. Fabrikanten van Androidtoestellen zijn volgens Google tenminste een maand geleden over de nu verholpen kwetsbaarheden ingelicht en hebben in die tijd updates kunnen ontwikkelen. Google maakte vorige maand bekend dat 40 procent van de Androidtelefoons geen updates meer ontvangt.

 

Bron: source.android.com | Bron 2: docs.qualcomm.com

03 maart 2026 | Gegevens van 713.000 gebruikers buitgemaakt bij datalek bij Provecho

Begin 2026 is er data buitgemaakt bij de recepten- en maaltijdplanningsservice Provecho. Het datalek omvat 713.000 unieke e-mailadressen, gebruikersnamen en de accounts die de makers van de accounts volgden. Provecho is op de hoogte gesteld van de claims rondom dit incident.

Het advies is om direct je wachtwoord te wijzigen op elk account waar het getroffen wachtwoord werd gebruikt. Waar mogelijk wordt aangeraden om two-factor authenticatie (2FA) in te schakelen voor een extra beveiligingslaag. In Nederland adviseert Veiliginternetten.nl mensen over hun online veiligheid.

 

Bron: Have I Been Pwned | Bron 2: veiliginternetten.nl

03 maart 2026 | Google en Samsung patchen kwetsbaarheden in Android en mobiele apparaten

Google heeft kwetsbaarheden in Android verholpen. De update bevat ook updates voor closed-source componenten van Qualcomm, Imagination Technologies, Unisoc en MediaTek.

Samsung heeft eveneens kwetsbaarheden in Samsung Mobile verholpen die relevant zijn voor Samsung mobiele apparaten. Een kwaadwillende kan deze kwetsbaarheden misbruiken om een Denial-of-Service (DoS) te veroorzaken, zichzelf verhoogde rechten toe te kennen, toegang te krijgen tot gevoelige gegevens of willekeurige code uit te voeren.

Om de kwetsbaarheden succesvol te misbruiken, moet de kwaadwillende het slachtoffer misleiden om een malafide app te installeren en uit te voeren, of om een malafide link te volgen. Google heeft, zoals gebruikelijk, weinig inhoudelijke informatie over de kwetsbaarheden beschikbaar gesteld.

 

Bron: NCSC

03 maart 2026 | Kritieke kwetsbaarheid in Langflow AI CSV Agent maakt remote code execution mogelijk

Een kritieke kwetsbaarheid in het AI platform Langflow maakt het mogelijk voor aanvallers om op afstand schadelijke code uit te voeren via de CSV dataverwerking agent. De kwetsbaarheid, geregistreerd als CVE-2026-27966, heeft een kritieke score van 10.0 op 10.0, wat betekent dat onmiddellijke actie vereist is.

Het probleem ligt in de manier waarop de CSV Agent node is geprogrammeerd in Langflow. Deze node stelt gebruikers in staat om een language model (LLM) te verbinden met een CSV bestand om de data te bevragen of te analyseren. De ontwikkelaars hebben echter een specifieke instelling, `allow_dangerous_code=True`, hardcoded. Omdat deze instelling altijd is ingeschakeld, wordt automatisch een tool in LangChain (het framework waarop Langflow is gebouwd) ingeschakeld, genaamd `python_repl_ast`. Deze tool is ontworpen om Python code uit te voeren. Omdat er geen manier is om dit uit te schakelen in de gebruikersinterface, staat de deur open voor aanvallers.

Een aanvaller kan deze zwakte misbruiken met behulp van een techniek die prompt injection wordt genoemd. Ze kunnen een zorgvuldig samengestelde prompt naar de chat input sturen om de AI te misleiden een systeemcommando uit te voeren. Een aanvaller kan bijvoorbeeld een prompt invoeren die het systeem instrueert om de Python tool te gebruiken om een nieuw bestand te maken of een commando uit te voeren op het besturingssysteem van de server. Omdat de instelling voor gevaarlijke code is ingeschakeld, voert de server het commando direct uit zonder te controleren of het veilig is. Hierdoor kan de aanvaller volledige controle over de server krijgen, wat leidt tot een volledige compromittering van het systeem. Ze kunnen data stelen, bestanden verwijderen of kwaadaardige software installeren. Iedereen met toegang tot de Langflow chat interface kan potentieel de server overnemen zonder speciale privileges of gebruikersinteractie.

Om dit probleem op te lossen, wordt gebruikers aangeraden onmiddellijk te updaten naar Langflow versie 1.8.0, zoals geadviseerd in de officiële Langflow security advisory gepubliceerd op GitHub. De patch wijzigt het standaardgedrag, waarschijnlijk door de optie voor gevaarlijke code op false te zetten of deze volledig te verwijderen, waardoor de automatische uitvoering van schadelijke commando's wordt voorkomen.

Gebruikers wordt geadviseerd hun systemen te controleren en de update toe te passen om hun omgevingen te beschermen tegen aanvallen op afstand.

 

Bron: Langflow | Bron 2: github.com

04 maart 2026 | Windows 11 upgrade verwijdert mogelijk netwerkconfiguraties

Een hardnekkige bug in Windows 11 in-place upgrades zou kritieke 802.1X bekabelde authenticatieconfiguraties verwijderen. Hierdoor zouden enterprise workstations volledig offline raken totdat handmatige interventie plaatsvindt.

Systeembeheerders op Reddit's r/sysadmin community slaan alarm, omdat het probleem dat oorspronkelijk werd waargenomen tijdens Windows 10-naar-11 migraties nu opnieuw is opgedoken bij jaarlijkse Windows 11 versie-upgrades, waaronder de 23H2-naar-24H2 en 23H2-naar-25H2 upgrade paden.

Tijdens een in-place Windows 11 upgrade wordt de inhoud van de C:\Windows\dot3svc\Policies folder, die 802.1X bekabelde netwerk (LAN) authenticatieprofielen opslaat die via Group Policy zijn toegepast, stilletjes verwijderd.

De dot3svc service (Wired AutoConfig) vertrouwt op deze policy bestanden om machines te authenticeren tegen netwerk switches die IEEE 802.1X poort-gebaseerde toegangscontrole afdwingen. Zodra de folder is verwijderd, verliest de geüpgradede machine alle bekabelde netwerkconnectiviteit op het moment dat deze opstart in de nieuwe OS versie, waardoor deze effectief wordt afgesneden van het bedrijfsnetwerk.

Het probleem is niet nieuw. Gevallen op Microsoft Q&A gaan terug tot Windows 10 22H2 → Windows 11 23H2 migraties, met meerdere meldingen die 802.1X authenticatie fouten direct na voltooiing van de upgrade bevestigen.

In sommige upgrade scenario's gaat het probleem verder dan dot3svc policy bestanden; in-place upgrades zouden ook de computer certificate store verwijderen, wat authenticatie fouten verder verergert voor organisaties die vertrouwen op EAP-TLS met PKI certificaten.

Beschikbare Workarounds:

* Backup en restore: Kopieer C:\Windows\dot3svc\Policies naar externe opslag voor de upgrade en herstel deze direct nadat het nieuwe OS is opgestart.

* Post-upgrade gpupdate: Verbind het apparaat met een niet-dot1x poort en voer gpupdate /force /target:computer uit om policy her-toepassing te forceren.

* SetupCompleteTemplate.cmd: Injecteer LAN profiel herstel commando's in het Windows setup completion script.

* MECM task sequence step: Voeg voor beheerde deployments een post-upgrade stap toe om 802.1X instellingen opnieuw te pushen voordat het apparaat opnieuw lid wordt van het beveiligde netwerk.

Microsoft heeft deze regressie niet publiekelijk erkend als een bekend probleem op zijn Windows 11 release health dashboard, en er is geen dedicated KB artikel of hotfix uitgebracht op het moment van schrijven.

Beheerders die grote aantallen systemen beheren, zouden hun upgrade workflows moeten controleren en dot3svc policy backup stappen moeten implementeren voordat ze Windows 11 24H2 of 25H2 op schaal uitrollen.

 

Bron: Reddit | Bron 2: learn.microsoft.com

04 maart 2026 | Kritieke kwetsbaarheid in MS-Agent geeft aanvallers volledige controle

Een kritieke beveiligingskwetsbaarheid is ontdekt in MS-Agent, een framework dat ontworpen is om AI agents in staat te stellen autonome taken uit te voeren. Volgens een kwetsbaarheidsnotitie van CERT/CC stelt dit beveiligingslek aanvallers in staat om de AI te misleiden, waardoor ze kwaadaardige commando's kunnen uitvoeren en mogelijk volledige controle over het systeem kunnen krijgen.

De kwetsbaarheid, officieel geregistreerd als CVE-2026-2256, komt voort uit de manier waarop MS-Agent omgaat met externe, onvertrouwde invoer. MS-Agent beschikt over een "Shell tool" waarmee de AI besturingssysteemcommando's kan uitvoeren om zijn acties te voltooien. Onderzoekers ontdekten echter dat deze tool de inhoud die hij verwerkt niet goed ontsmet vóór de uitvoering.

Aanvallers kunnen deze zwakte uitbuiten met behulp van "prompt injection". Deze techniek omvat het voeden van de AI met opdrachten die zijn vermomd in normale tekst. Als de AI agent bijvoorbeeld de opdracht krijgt om een document samen te vatten of externe code te analyseren die verborgen kwaadaardige commando's bevat, kan de agent die commando's zonder vragen doorsturen naar de Shell tool. Het framework probeert gevaarlijke commando's te blokkeren met behulp van een filter genaamd check_safe(), dat afhankelijk is van een basis "denylist" van beperkte termen. Het CERT/CC-rapport merkt echter op dat deze verdediging gemakkelijk kan worden omzeild. Aanvallers kunnen de denylist omzeilen met behulp van command obfuscation of alternatieve syntax, waardoor kwaadaardige code de uitvoeringslaag onopgemerkt kan bereiken.

Als een aanvaller CVE-2026-2256 succesvol weet uit te buiten, kunnen ze willekeurige besturingssysteemcommando's uitvoeren op de machine van het slachtoffer met dezelfde privileges als het MS-Agent-proces. Dit niveau van ongeautoriseerde toegang zou een aanvaller in staat kunnen stellen om gevoelige gegevens te exfiltreren die toegankelijk zijn voor de AI agent, kritieke systeembestanden te wijzigen of te verwijderen, persistentie mechanismen te implementeren of backdoors te installeren en zich lateraal over het netwerk te verplaatsen om andere bedrijfsmiddelen in gevaar te brengen.

Omdat de leverancier ten tijde van de openbaarmaking door CERT/CC geen security patch of officiële verklaring over de kwetsbaarheid had verstrekt, wordt organisaties die MS-Agent gebruiken geadviseerd om onmiddellijk defensieve maatregelen te implementeren. Men adviseert om de Agent in een sandbox te plaatsen, de agent te laten werken met de laagste systeemrechten die nodig zijn om zijn taken uit te voeren, de opgenomen inhoud te valideren en de filtergrenzen te versterken.

 

Bron: CERT/CC | Bron 2: kb.cert.org

04 maart 2026 | HPE AutoPass kwetsbaarheid maakt bypass authenticatie op afstand mogelijk

Er is een security bulletin gepubliceerd over een kwetsbaarheid in de AutoPass License Server (APLS) van HPE. Deze kwetsbaarheid, aangeduid als CVE-2026-23600 met een CVSS score van 7.3, kan aanvallers in staat stellen om op afstand authenticatiecontroles te omzeilen.

Volgens HPE kan de kwetsbaarheid via het netwerk worden misbruikt zonder dat privileges of gebruikersinteractie vereist zijn, waardoor een authenticatiebypass mogelijk wordt. Dit betekent dat een aanvaller toegang kan krijgen tot beschermde functies zonder geldige inloggegevens, als een APLS instance bereikbaar is vanaf onvertrouwde netwerken. Dit kan leiden tot blootstelling of manipulatie van licentiegerelateerde bewerkingen en bijbehorende serverdata.

HPE bedankt "Anonymous working with TrendAI Zero Day Initiative" voor het melden van het probleem aan het Product Security Response Team (PSRT) van HPE. Het bedrijf heeft een handleiding en een fixed release gepubliceerd om de kwetsbaarheid aan te pakken.

Alleen versies vóór HPE AutoPass License Server zijn getroffen. HPE stelt dat het probleem op afstand kan worden misbruikt om authenticatie te omzeilen. Een organisatie die de licentieserverinterface blootstelt aan brede netwerksegmenten "voor het gemak", loopt het risico dat een externe aanvaller de inlogcontroles omzeilt en op afstand toegang krijgt tot de service.

De primaire oplossing van HPE is om te upgraden naar HPE AutoPass License Server of later.

 

Bron: HPE

04 maart 2026 | Kritiek lek in n8n treft ruim honderdduizend servers, waaronder Nederlandse

Ruim honderdduizend n8n servers wereldwijd, waarvan meer dan 2500 in Nederland, hebben een beveiligingsupdate gemist voor een kritiek beveiligingslek. Dit meldt The Shadowserver Foundation op basis van eigen onderzoek. Het lek, aangeduid als CVE-2026-27495, kan aanvallers in het ergste geval volledige controle over de server geven.

N8n is een tool voor het automatiseren van workflows, waarmee taken en data tussen verschillende applicaties, tools, platforms en services kunnen worden uitgewisseld. De kwetsbaarheid betreft een 'code injection' waardoor een geauthenticeerde aanvaller, die workflows kan aanpassen of aanmaken, uit de sandbox kan breken en willekeurige code op het systeem kan uitvoeren. Dit maakt het mogelijk om volledige controle over de n8n server te verkrijgen.

De impact van CVE-2026-27495 is beoordeeld met een score van 9.4 op een schaal van 1 tot 10. The Shadowserver Foundation voerde een scan uit naar n8n systemen die vanaf internet toegankelijk zijn en de update voor de kwetsbaarheid missen. Dit leverde 109.000 hosts op, waarvan ruim 53.000 in de Verenigde Staten en 2550 in Nederland. Eerder dit jaar werd er al gewaarschuwd voor een andere kritieke n8n kwetsbaarheid, Ni8mare (CVE-2026-21858).

 

Bron: n8n-io | Bron 2: github.com

04 maart 2026 | Kwetsbaarheid in N8n Merge node maakt injectie van code mogelijk

Er is een kwetsbaarheid verholpen in de Merge node van N8n, specifiek in de SQL query modus. Deze kwetsbaarheid treft versies vóór 2.10.1, 2.9.3 en 1.123.22. Het probleem ligt in de manier waarop de Merge node SQL query's uitvoert.

Geauthenticeerde gebruikers die bevoegd zijn om workflows te creëren of te wijzigen, kunnen misbruik maken van deze kwetsbaarheid om willekeurige code uit te voeren en bestanden op de server te schrijven. Dit wordt mogelijk gemaakt door onvoldoende validatie bij de uitvoering van SQL query's, wat resulteert in injectie van code. Het Nationaal Cyber Security Centrum (NCSC) adviseert gebruikers van N8n om hun installaties te updaten naar een veilige versie om dit risico te mitigeren.

 

Bron: NCSC

04 maart 2026 | Windows 10 KB5075039-update verhelpt probleem met herstelomgeving

Microsoft heeft de KB5075039 Windows Recovery Environment-update (WinRE) voor Windows 10 uitgebracht. Deze update verhelpt een probleem dat al langer bestaat en waardoor sommige gebruikers geen toegang hadden tot de herstelomgeving. De Windows Recovery Environment is een minimale omgeving voor probleemoplossing die wordt gebruikt om het besturingssysteem te repareren of te herstellen nadat het niet is opgestart, om crashes te diagnosticeren of om malware te verwijderen.

In oktober 2025 bevestigde Microsoft dat de KB5066835 Patch Tuesday-updates de USB-muis- en toetsenbordinvoer hadden verbroken bij gebruik van de Windows 11 Recovery Environment, waardoor het voor velen moeilijk werd om de tool voor probleemoplossing te gebruiken. Hoewel er snel een oplossing werd uitgerold voor dit probleem, werd pas in februari bekendgemaakt dat de Windows 10 KB5068164-update die in oktober werd uitgebracht, WinRE ook had beschadigd.

"Deze update bevat een probleem dat voorkomt dat de Windows Recovery Environment succesvol start," aldus de update van februari in het wijzigingslogboek. Microsoft heeft de "KB5075039: Windows Recovery Environment update for Windows 10" uitgebracht om het WinRE-probleem op te lossen dat vorig jaar werd geïntroduceerd. "[Windows Recovery Environment (WinRE)] Opgelost: WinRE startte niet na de installatie van de update KB5068164 van 14 oktober 2025," aldus het wijzigingslogboek. Om de update te installeren, moet de WinRE-partitie minstens 256 MB groot zijn. Indien dit niet het geval is, moet de partitie worden vergroot aan de hand van de instructies van Microsoft. Voor het aanpassen van een partitie, inclusief de WinRE-partitie, wordt aangeraden om een back-up te maken van de data op de desbetreffende schijf.

 

Bron: Microsoft

04 maart 2026 | Zero-click aanval maakt misbruik van FreeScout mailservers mogelijk

Een kwetsbaarheid met de maximale impactscore in het FreeScout helpdesk platform maakt het voor aanvallers mogelijk om op afstand code uit te voeren zonder dat de gebruiker interactie hoeft te hebben of authenticatie nodig is. Het beveiligingslek wordt gevolgd als CVE-2026-28289 en omzeilt een eerdere fix voor een ander beveiligingsprobleem (CVE-2026-27636) dat kon worden misbruikt door geauthenticeerde gebruikers met uploadrechten.

Onderzoekers van OX Security ontdekten dat een aanvaller de nieuwe kwetsbaarheid kan misbruiken door een speciaal geprepareerde e-mail te sturen naar elk adres dat in FreeScout is geconfigureerd. De eerdere fix probeerde gevaarlijke bestand uploads te blokkeren door bestandsnamen met beperkte extensies of namen die met een punt beginnen aan te passen. Het OX Research team ontdekte dat een zero-width space (Unicode U+200B) voor de bestandsnaam kon worden geplaatst om het validatiemechanisme te omzeilen, omdat dit teken niet als zichtbare content wordt behandeld. De daaropvolgende verwerking verwijdert dit teken, waardoor het bestand kan worden opgeslagen als een dotfile en CVE-2026-27636 alsnog kan worden misbruikt, waarmee de beveiligingscontroles volledig worden omzeild.

CVE-2026-28289 kan worden getriggerd door een kwaadaardige e-mailbijlage die wordt afgeleverd in een mailbox die is geconfigureerd in FreeScout. Het programma slaat de bijlage op in “/storage/attachment/…,” waardoor de aanvaller toegang krijgt tot de geüploade payload via de webinterface en opdrachten op de server kan uitvoeren zonder authenticatie of gebruikersinteractie, waardoor het een zero-click kwetsbaarheid is.

Volgens de leverancier stelt een patch bypass kwetsbaarheid in FreeScout 1.8.206 elke geauthenticeerde gebruiker met uploadrechten in staat om Remote Code Execution (RCE) op de server uit te voeren door een kwaadaardig .htaccess bestand te uploaden met behulp van een zero-width space character prefix om de security check te omzeilen.

FreeScout is een open-source helpdesk en shared mailbox platform dat door organisaties wordt gebruikt om klantenservice e-mails en tickets te beheren. Het is een self-hosted alternatief voor Zendesk of Help Scout. De GitHub repository van het project heeft 4.100 sterren en meer dan 620 forks. OX Research meldt dat Shodan scans 1.100 publiek toegankelijke instanties teruggaf, wat aangeeft dat het een veelgebruikte oplossing is.

CVE‑2026‑28289 treft alle FreeScout versies tot en met 1.8.206 en is gepatcht in versie 1.8.207, die vier dagen geleden is uitgebracht. Het FreeScout team waarschuwt dat succesvolle exploitatie van CVE‑2026‑28289 kan leiden tot volledige server compromise, datalekken, laterale verplaatsing naar interne netwerken en service verstoring. Daarom wordt onmiddellijke patching geadviseerd. OX Research heeft ook aanbevolen om ‘AllowOverrideAll’ in de Apache configuratie op de FreeScout server uit te schakelen, zelfs wanneer versie 1.8.207 wordt gebruikt. Er is nog geen actieve exploitatie van CVE‑2026‑28289 waargenomen, maar gezien de aard van deze kwetsbaarheid is het gevaar op kwaadaardige activiteit zeer groot.

 

Bron: OX Security | Bron 2: github.com | Bron 3: nvd.nist.gov

05 maart 2026 | Meerdere kwetsbaarheden verholpen in Kibana

Elastic heeft een reeks kwetsbaarheden in Kibana verholpen. De kwetsbaarheden betreffen verschillende componenten van de software. Een geauthenticeerde gebruiker met enkel weergaveprivileges kan een fout in de invoervalidatie misbruiken om een Denial of Service (DoS) te veroorzaken. Dit kan door specifiek vervaardigde, verkeerd gevormde payloads te versturen. Hierdoor kan overmatig gebruik van resources ontstaan, wat kan leiden tot crashes.

Daarnaast bevat het zoekendpoint van Kibana's interne Content Connectors een kwetsbaarheid. Deze stelt aanvallers in staat om gemanipuleerde invoergegevens te leveren, wat eveneens kan resulteren in een DoS. De AI Inference Anonymization Engine maakt gebruik van een inefficiënt geconstrueerde reguliere expressie, die misbruikt kan worden om een DoS te veroorzaken door de regex-processor te overweldigen.

De Timelion-component kan ook worden misbruikt om ongecontroleerd middelenverbruik te veroorzaken, wat de beschikbaarheid van de Kibana-service beïnvloedt. Ten slotte staat de kwetsbaarheid in de workflow template engine geauthenticeerde gebruikers met `executeWorkflow`-rechten toe om code te injecteren. Hiermee kunnen willekeurige bestanden van het serversysteem gelezen worden en server-side request forgery (SSRF)-aanvallen uitgevoerd worden.

 

Bron: NCSC