2025 | 2024 | 2023 | 2022 | 2021



▽ SEPTEMBER 2025

02 september | Waarschuwing voor lokale privilege-escalatie in Udisks-daemon: Patch nu!

Een ernstige kwetsbaarheid (CVE-2025-8067) is ontdekt in de UDisks-daemon, een cruciale systeemservice die veel wordt gebruikt in Linux-omgevingen, waaronder de populairste distributies in België en Nederland zoals Ubuntu, Fedora, Debian, SUSE Linux en Red Hat. De kwetsbaarheid ontstaat door een onjuiste validatie van het indexparameter in de loopdevice-handler via de D-BUS-interface. Dit kan door niet-bevoorrechte lokale aanvallers worden misbruikt om de UDisks-daemon te laten crashen of zelfs privileges te escaleren, wat leidt tot ongeautoriseerde toegang tot bestanden van bevoorrechte gebruikers.

Deze kwetsbaarheid heeft de potentie om ernstige beveiligingsrisico's te veroorzaken, zoals datalekken, systeemcompromittatie en operationele downtime. Organisaties in België en Nederland die Linux-systemen gebruiken, wordt aangeraden om zo snel mogelijk de beschikbare patches toe te passen om verdere exploitatie te voorkomen. Naast patching wordt het verhogen van monitoring- en detectiemogelijkheden aanbevolen om verdachte activiteiten snel te identificeren en in te grijpen.

Bron 1

02 september | Kritieke kwetsbaarheid in Dell ThinOS 10: Onmiddellijk patchen aanbevolen

Er is een ernstige kwetsbaarheid ontdekt in Dell ThinOS 10, die de beveiliging van systemen kan ondermijnen. Deze kwetsbaarheid stelt aanvallers in staat om beveiligingsmechanismen te omzeilen, wat kan leiden tot ongeautoriseerde toegang tot gevoelige systemen. De kwetsbaarheden zijn geïdentificeerd onder de CVE-nummers CVE-2025-43728, CVE-2025-43729 en CVE-2025-43730, en variëren van het omzeilen van bescherming tot privilege-escalatie. Dit vormt een significant risico voor organisaties die Dell ThinOS gebruiken, vooral in omgevingen waar vertrouwelijke bedrijfsdata wordt verwerkt.

Organisaties wordt dringend aangeraden om de nieuwste patches zo snel mogelijk te installeren, na grondige tests. Daarnaast is het belangrijk om de monitoring- en detectiemogelijkheden te verbeteren om verdachte activiteiten tijdig te identificeren. Het toepassen van de patches zal helpen verdere exploitatie van de kwetsbaarheid te voorkomen en de algehele beveiliging van de systemen te versterken.

Bron 1

02 september | Kritieke SQL-injectie in IBM watsonx Orchestrate Cartridge vereist onmiddellijke patch

Er is een ernstige kwetsbaarheid ontdekt in de IBM watsonx Orchestrate Cartridge voor IBM Cloud Pak for Data, versies 4.8.4-4.8.5 en 5.0.0-5.2.0. Deze kwetsbaarheid maakt een SQL-injectie mogelijk, waardoor aanvallers backend-query's kunnen manipuleren en gevoelige gegevens kunnen benaderen of wijzigen. De kwetsbaarheid betreft een blinde SQL-injectie, waarbij slecht genormaliseerde SQL-verklaringen niet goed worden geneutraliseerd.

Met beperkte rechten kan een aanvaller toegang krijgen tot de backend-database, wat kan leiden tot datalekken of manipulatie van kritieke informatie. IBM heeft inmiddels een patch uitgebracht (versie 5.2.0.1) om deze kwetsbaarheid te verhelpen. Organisaties die getroffen zijn, wordt dringend aangeraden deze update direct door te voeren en hun systemen beter te monitoren op verdachte activiteiten.

Deze informatie is bijzonder relevant voor Belgische en Nederlandse bedrijven en IT-professionals die IBM Cloud Pak for Data gebruiken, aangezien misbruik van de kwetsbaarheid ernstige gevolgen kan hebben voor de beveiliging van bedrijfsdata.

Bron 1

02 september | Supermarktkoeling kwetsbaar door voorspelbare wachtwoorden

Onderzoekers van beveiligingsbedrijf Armis hebben ernstige kwetsbaarheden ontdekt in de Copeland E2- en E3-controllers, systemen die supermarkten en koelhuizen gebruiken voor het beheer van koeling, verlichting en klimaatinstallaties. De kwetsbaarheden, samen Frostbyte10 genoemd, maken het mogelijk voor aanvallers om op afstand instellingen te wijzigen, systemen uit te schakelen en zelfs code met rootrechten uit te voeren. Drie lekken zijn als kritiek beoordeeld, waarvan twee te maken hebben met voorspelbare wachtwoorden. Zo kan het dagelijks gegenereerde wachtwoord van het standaard ONEDAY-account eenvoudig worden voorspeld, en blijkt ook het Linux-rootwachtwoord bij het opstarten berekenbaar. Daarnaast bevat de E2-controller een protocolfout die ongeauthenticeerde toegang tot het bestandssysteem geeft. Omdat de E2-controller sinds 2024 niet meer wordt ondersteund, adviseert de fabrikant om over te stappen op de E3-controller, waarvoor inmiddels beveiligingsupdates zijn uitgebracht.

Download rapport

03 september | CISA voegt kwetsbaarheden in TP-Link en WhatsApp toe aan het KEV-register vanwege actieve uitbuiting

De Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) heeft twee ernstige kwetsbaarheden toegevoegd aan haar Known Exploited Vulnerabilities (KEV) catalogus, die wereldwijd impact kunnen hebben. De eerste kwetsbaarheid betreft de TP-Link TL-WA855RE Wi-Fi-extender (CVE-2020-24363), waarbij een aanvaller zonder authenticatie toegang kan krijgen tot het apparaat. Deze zwakte kan misbruikt worden om een fabrieksreset uit te voeren en onbevoegde toegang te krijgen. Dit probleem wordt actief misbruikt, maar het product is inmiddels verouderd en ontvangt geen updates meer. Gebruikers in Nederland en België wordt geadviseerd om deze apparatuur zo snel mogelijk te vervangen.

De tweede kwetsbaarheid betreft WhatsApp (CVE-2025-55177), die werd ontdekt in een gerichte spywarecampagne. Deze kwetsbaarheid werd samen met een Apple-kwetsbaarheid misbruikt om doelwitten aan te vallen, met name via iOS, iPadOS en macOS-apparaten. Hoewel er weinig details bekend zijn over de slachtoffers, heeft WhatsApp meldingen gestuurd naar minder dan 200 gebruikers die mogelijk getroffen zijn.

CISA waarschuwt dat federale en andere overheidsorganisaties in de VS de nodige maatregelen moeten nemen voor 23 september 2025. Dit is een belangrijke herinnering voor bedrijven en consumenten in Nederland en België om hun systemen te updaten en kwetsbaarheden zoals deze serieus te nemen, vooral als ze TP-Link-producten of WhatsApp gebruiken.

Bron 1

03 september | Google verhelpt twee actief aangevallen kwetsbaarheden in Android

Google heeft in de patchcyclus van september een aantal belangrijke beveiligingslekken in Android verholpen, waaronder twee kwetsbaarheden die al actief werden aangevallen. Deze kwetsbaarheden, aangeduid als CVE-2025-38352 en CVE-2025-48543, bevinden zich respectievelijk in de Android-kernel en Android Runtime, en kunnen worden misbruikt door aanvallers die al toegang hebben tot een apparaat, waardoor zij hun rechten kunnen verhogen zonder gebruikersinteractie. De meest zorgwekkende kwetsbaarheid van deze cyclus is CVE-2025-48539, die het mogelijk maakt om op afstand code uit te voeren zonder extra rechten of gebruikersinteractie, wat het risico op aanvallen vergroot. Ook werden er drie ernstige kwetsbaarheden in Qualcomm-chipsets gepatcht, waarvan enkele een impactscore van 9.8 op schaal van 10 hadden. Google adviseert fabrikanten om deze updates snel uit te rollen, hoewel niet alle apparaten gegarandeerd de updates ontvangen.

Bron 1, 2

03 september | Google verhelpt 120 Android-kwetsbaarheden, inclusief twee zero-day aanvallen

Google heeft in september 2025 120 beveiligingskwetsbaarheden in Android verholpen, waarvan twee actief werden misbruikt in gerichte aanvallen. De kwetsbaarheden bevonden zich in de Linux Kernel en de Android Runtime componenten en kunnen leiden tot privilege escalation zonder extra uitvoeringsbevoegdheden. Google meldde dat geen gebruikersinteractie nodig is voor misbruik. Er werd aangegeven dat er aanwijzingen zijn voor beperkte gerichte aanvallen. Daarnaast zijn er verschillende andere kwetsbaarheden opgelost, waaronder remote code execution en denial-of-service problemen. Google heeft twee patchlevels uitgebracht, 2025-09-01 en 2025-09-05, zodat Android-partners sneller kwetsbaarheden kunnen verhelpen. Google moedigt alle Android-partners aan om de gepubliceerde patches toe te passen.

Bron 1

04 september | kwetsbaarheid in model namespace hergebruik kan remote code execution in AI-platforms veroorzaken

Onderzoekers hebben een ernstige kwetsbaarheid ontdekt in de AI-aanbodsbeheersystemen van grote cloudplatforms zoals Microsoft Azure AI, Google Vertex AI en Hugging Face. De zogenaamde 'Model Namespace Reuse'-kwetsbaarheid maakt het mogelijk voor aanvallers om AI-modellen op deze platforms te vervangen door gemanipuleerde versies met kwaadaardige code. Dit gebeurt door gebruik te maken van een fout in de manier waarop modellen binnen het Hugging Face-systeem worden geïdentificeerd. Wanneer auteursaccounts worden verwijderd, komen de namespace van het model opnieuw beschikbaar, waardoor kwaadwillenden de kans krijgen om deze te registreren en geïnfecteerde modellen te uploaden. Dit kan leiden tot remote code execution en toegang tot de onderliggende infrastructuur van cloudplatforms. Het probleem is zorgwekkend gezien de breedte van AI-integraties in bedrijfsomgevingen, wat de noodzaak benadrukt voor betere beveiligingsmaatregelen bij de inzet van AI-modellen.

Bron 1

04 september | 1.100 Ollama AI-servers blootgesteld aan internet met 20% kwetsbare systemen

Een recente beveiligingsonderzoek heeft aangetoond dat meer dan 1.100 servers van Ollama, een populaire AI-framework voor het lokaal draaien van grote taalmodellen, direct aan het internet blootgesteld zijn. Dit vormt een ernstige bedreiging voor de betrokken organisaties wereldwijd, aangezien ongeveer 20% van deze servers actief modellen serveert zonder adequate beveiligingsmaatregelen. Het ontbreken van toegangscodes en netwerkomheining maakt deze systemen vatbaar voor aanvallen. De kwetsbaarheid werd ontdekt via Shodan-scans, waarbij bleek dat de servers zich in verschillende landen bevonden, met de Verenigde Staten, China en Duitsland als de grootste bijdragen. Aanvallers kunnen misbruik maken van deze servers door bijvoorbeeld modelparameters te extraheren of schadelijke modellen in te voegen, wat kan leiden tot verdergaande schade voor gebruikers die afhankelijk zijn van deze AI-modellen.

Bron 1

04 september | kwetsbaarheid in standaardrechten Apache DolphinScheduler verholpen

Apache DolphinScheduler, een populaire tool voor workflowautomatisering, vertoonde een kritieke kwetsbaarheid die ongeautoriseerde gebruikers in staat stelde om workflows uit te voeren en gevoelige systeembronnen zonder de juiste authenticatie te benaderen. Deze fout werd veroorzaakt door te ruime standaardinstellingen die nieuwe gebruikers administratieve rechten gaven bij hun creatie. Dit stelde aanvallers in staat om nieuwe accounts aan te maken met volledige beheerdersrechten, wat een groot risico vormde voor bedrijven die DolphinScheduler gebruikten voor gevoelige taken. Het probleem werd ontdekt tijdens een routinematige beveiligingsaudit en heeft al tot enkele meldingen van misbruik geleid. De Apache Software Foundation heeft snel een patch uitgebracht, versie 3.2.1, die de kwetsbaarheid verhelpt door de standaardinstellingen te verbeteren en betere toegangskontroles door te voeren.

Bron 1

04 september | nx onthult exploit in github actions workflow die leidde tot diefstal npm-tokens

Op 26 augustus 2025 ontdekte het Nx-team dat hun populaire bouwsysteem slachtoffer was geworden van een supply chain-aanval waarbij duizenden inloggegevens werden gestolen. De aanval maakte gebruik van een kwetsbaarheid in de GitHub Actions workflow, specifiek door misbruik te maken van de pull_request_target trigger, die workflows uitvoert met verhoogde rechten. Dit stelde aanvallers in staat npm-publicatietokens te stelen. Als reactie heeft het Nx-team hun infrastructuur volledig herzien en de npm-publicaties overgezet naar het nieuwe Trusted Publishers-mechanisme van npm. Dit mechanisme voorkomt dat npm-tokens gestolen kunnen worden door tijdelijke, workflowspecifieke referenties te gebruiken. Daarnaast voerde het team aanvullende beveiligingsmaatregelen door, waaronder het opnieuw baseren van verouderde branches en het beperken van externe bijdragers. Het incident benadrukt de kwetsbaarheid van langdurige npm-tokens in CI/CD-workflows en de snelheid waarmee dergelijke aanvallen zich kunnen verspreiden in de open source-gemeenschap.

Bron 1

04 september | Mandiant meldt actief misbruik van kritiek beveiligingslek in Sitecore-producten

Mandiant heeft gewaarschuwd voor actief misbruik van een kritieke kwetsbaarheid in verschillende Sitecore-producten, zoals Site Experience Platform (XP), Experience Manager (XM), en Experience Commerce (XC). De kwetsbaarheid, aangeduid als CVE-2025-53690, ontstaat doordat enkele Sitecore-installaties gebruikmaken van een publieke "sample machine key" die in handleidingen wordt gedeeld. Aanvallers maken gebruik van deze sleutel om willekeurige code op kwetsbare servers uit te voeren. Mandiant ontdekte een aanval waarbij de aanvallers malware installeerden en zich lateraal door netwerken bewogen om gegevens te stelen. Sitecore heeft getroffen klanten gewaarschuwd en adviseert om hun machine keys te roteren en systemen op verdacht gedrag te controleren. Nieuwe installaties genereren inmiddels automatisch unieke machine keys.

Bron 1, 2

05 september | Cloudflare adresseert onautorisatie van TLS-certificaten voor 1.1.1.1

Cloudflare ontdekte dat de Certification Authority (CA) Fina, tussen februari 2024 en augustus 2025, onterecht twaalf TLS-certificaten voor het IP-adres 1.1.1.1 had uitgegeven, zonder toestemming van Cloudflare. Deze certificaten werden uitgegeven voor interne tests en bevatten geen bewijs van misbruik. De fout werd ontdekt via Certificate Transparency, waardoor de certificaten snel konden worden ingetrokken. Hoewel er geen bewijs is dat de certificaten zijn misbruikt, benadrukt Cloudflare de ernst van de situatie en neemt het maatregelen om herhaling te voorkomen. De zaak benadrukt de risico’s van ongereguleerde certificaatuitgifte door CAs en de rol van transparantie bij het identificeren van misbruik. Cloudflare werkt aan verbeteringen in het waarschuwingssysteem en de monitoring van certificaten, evenals aan strengere vereisten voor CAs om deel te nemen aan Certificate Transparency.

Bron 1

05 september | Argo CD API kwetsbaarheid lekt repository-inloggegevens

Er is een ernstige kwetsbaarheid ontdekt in Argo CD, een populaire tool voor continue deployment, die API-tokens met beperkte toegangsrechten in staat stelt om gevoelige repository-inloggegevens te verkrijgen. De kwetsbaarheid, aangeduid als CVE-2025-55190, heeft een maximale score van 10,0 op de CVSS v3-schaal en maakt het mogelijk om isolatiemechanismen te omzeilen die normaal gesproken bescherming bieden voor vertrouwelijke gegevens. De kwetsbaarheid betreft alle versies van Argo CD tot versie 2.13.0 en stelt aanvallers in staat om privé-codebases te klonen, kwaadaardige manifesten in te voegen en mogelijk verder toegang te krijgen tot andere systemen die dezelfde inloggegevens hergebruiken. De impact is groot, aangezien Argo CD wordt gebruikt door bedrijven zoals Google, IBM en Adobe. Er wordt aangeraden om snel te upgraden naar de nieuwste versies van Argo CD om deze kwetsbaarheid te verhelpen.

Bron 1

06 september | Ai-malware treft 2.180 GitHub accounts in s1ngularity-aanval

Onderzoekers hebben de gevolgen in kaart gebracht van de grootschalige “s1ngularity”-aanval op het open-sourceproject Nx. Hierbij werden kwetsbaarheden in GitHub Actions workflows misbruikt om een gemanipuleerde versie van het Nx-pakket te publiceren, voorzien van malware die onder meer tokens, SSH-sleutels, cryptowallets en geheime bestanden kon stelen. In totaal zijn 2.180 accounts en meer dan 7.200 repositories getroffen, verspreid over drie aanvalsgolven. De aanvallers maakten gebruik van AI-tools zoals Claude en Gemini om met verfijnde prompts gevoelige gegevens effectiever te identificeren en buit te maken. Een deel van de buitgemaakte gegevens werd openbaar gemaakt via GitHub-repositories. De Nx-ontwikkelaars hebben inmiddels een uitgebreide analyse gepubliceerd, de besmette pakketten verwijderd en strengere beveiligingsmaatregelen doorgevoerd, waaronder tweefactorauthenticatie en overstap op het Trusted Publisher-model van NPM. Desondanks blijft de impact groot omdat veel gelekte geheimen nog geldig zijn.

Bron 1

06 september | Nep npm pakketten stelen ethereum sleutels via flashbots imitatie

Onderzoekers hebben vier kwaadaardige npm-pakketten ontdekt die zich voordoen als legitieme Flashbots-tools en cryptografische hulpprogramma’s. Deze pakketten zijn sinds september 2023 in de npm-registry geplaatst en bevatten verborgen functies waarmee privésleutels en herstelzinnen van Ethereum-wallets worden buitgemaakt. De gegevens worden doorgestuurd naar een Telegram-bot die onder controle staat van de aanvallers. Eén van de pakketten, zogenaamd volledig compatibel met de Flashbots API, manipuleert bovendien transacties en stuurt ongeautoriseerde overdrachten naar een door criminelen beheerde wallet. De aanvallers misbruiken het vertrouwen dat Flashbots geniet binnen de blockchainwereld, waardoor ontwikkelaars die bots of hot wallets beheren een hoog risico lopen. Omdat herstelzinnen de “mastersleutel” zijn voor volledige toegang tot crypto-wallets, kan diefstal leiden tot direct en onomkeerbaar verlies van tegoeden. Analyse van de broncode wijst erop dat de daders vermoedelijk Vietnamees sprekend zijn en bewust supply chain-aanvallen inzetten om ontwikkelaars te misleiden.

Bron 1

08 september | GrapheneOS-ontwikkelaars bekritiseren vertraging Android-updates

De ontwikkelaars van GrapheneOS, een privacygericht besturingssysteem gebaseerd op Android, hebben scherpe kritiek geuit op Google’s aanpak van beveiligingsupdates. Ze stellen dat het uitstellen van essentiële patches de veiligheid van gebruikers in gevaar brengt. Deze kritiek komt naar voren na een bericht van Sameer Samat, de President van het Android Ecosystem, waarin hij reageerde op zorgen over de identificatieverplichting voor Android-ontwikkelaars en de rol van sideloading. GrapheneOS benadrukt dat het uitstellen van updates, zoals in juli en augustus gebeurde, de risico's voor Android-gebruikers vergroot. Vooral het ontbreken van de kwartaalupdate in september wordt als problematisch gezien, aangezien kwaadwillenden nu gemakkelijker toegang kunnen krijgen tot kwetsbaarheden. De ontwikkelaars roepen Google op om de belofte van tijdige updates na te komen en de veiligheid van gebruikers voorop te stellen.

Bron 1

08 september | Action1 vs. Microsoft WSUS: De voordelen van moderne patchbeheer

Microsoft WSUS, jarenlang een populaire tool voor patchbeheer, is officieel verouderd en voldoet niet meer aan de eisen van moderne IT-omgevingen. Veel IT-beheerders zoeken daarom naar alternatieven. Action1, een cloud-gebaseerd patchbeheerplatform, biedt een aantrekkelijk alternatief. Het vereist geen serverinstallatie of complexe configuraties zoals WSUS, waardoor de implementatie veel sneller en eenvoudiger is. Action1 biedt uitgebreide dekking voor zowel Microsoft- als third-party applicaties, in tegenstelling tot WSUS, dat alleen Microsoft-updates ondersteunt. Daarnaast biedt Action1 een geautomatiseerd, beleidsgedreven systeem voor patching, waardoor handmatige goedkeuring en synchronisatie van updates niet meer nodig zijn. Het platform is volledig gehost, schaalbaar en heeft real-time rapportage- en compliancefuncties, wat WSUS niet biedt. Action1 maakt patchbeheer efficiënter, betrouwbaarder en minder kostbaar, en biedt daarmee een toekomstbestendige oplossing voor organisaties die hun patchbeheer willen moderniseren.

Bron 1

08 september | onderzoekers omzeilen webapplicatie-firewall met js-injectie en parametervervuiling

Onderzoekers hebben een geavanceerde techniek gedemonstreerd waarbij ze JavaScript-injectie in combinatie met HTTP-parametervervuiling gebruikten om Web Application Firewalls (WAFs) te omzeilen. Deze kwetsbaarheid werd aangetoond tijdens een penetratietest op een ASP.NET-applicatie die beschermd werd door een restrictieve WAF. De techniek maakt gebruik van het feit dat ASP.NET meerdere HTTP-parameters met dezelfde naam samenvoegt, wat resulteert in een fout bij de verwerking van de aanvraag. Door misbruik te maken van deze parsingfout, konden de onderzoekers kwaadaardige code uitvoeren, ondanks de strikte beveiligingsinstellingen. Het onderzoek benadrukt dat moderne WAF-systemen onvoldoende rekening houden met de specifieke manier waarop verschillende frameworks parameters verwerken, waardoor ze kwetsbaar zijn voor dit soort aanvallen. De bevindingen tonen de noodzaak voor WAF-leveranciers om framework-specifieke analyse en contextbewuste beveiliging te implementeren.

Bron 1

08 september | Kwetsbaarheid in Apache Jackrabbit maakt het uitvoeren van code op servers mogelijk

Er is een ernstige kwetsbaarheid ontdekt in Apache Jackrabbit, een veelgebruikte open-source contentrepository, die het mogelijk maakt voor aanvallers om kwaadaardige code uit te voeren op servers die deze software draaien. De kwetsbaarheid, aangeduid als CVE-2025-58782, wordt veroorzaakt door de manier waarop Apache Jackrabbit omgaat met Java Naming and Directory Interface (JNDI)-queries. Wanneer deze queries van onbetrouwbare bronnen afkomstig zijn, kunnen kwaadwillende actoren code injecteren en uitvoeren met de rechten van de applicatie. De kwetsbaarheid is aanwezig in versies van Apache Jackrabbit Core en JCR Commons tussen 1.0.0 en 2.22.1. De nieuwste versie, 2.22.2, heeft JNDI-queries standaard uitgeschakeld, en gebruikers worden aangespoord om snel deze versie te installeren om aanvallen te voorkomen.

Bron 1

08 september | npm auteur Qix gecompromitteerd in grootschalige supply chain-aanval

De account van npm-auteur Qix is gecompromitteerd, waardoor aanvallers kwaadaardige versies van veelgebruikte pakketten hebben gepubliceerd. Pakketten zoals chalk-template, color-convert, en strip-ansi bevatten nu schadelijke versies die ontwikkelaars in gevaar kunnen brengen. Het is belangrijk dat ontwikkelaars geen upgrades naar deze versies uitvoeren, maar in plaats daarvan teruggaan naar veilige releases en recente installaties controleren op tekenen van compromittering. De aanval lijkt gerelateerd te zijn aan een crypto-stealer, maar verder onderzoek is nog gaande. Het incident is nog in volle gang en wordt voortdurend gemonitord. Het wordt aanbevolen om extra voorzichtig te zijn bij het gebruik van deze pakketten, omdat de malafide software mogelijk gevoelige gegevens steelt.

Bron 1

09 september | zorgwekkende toename in netwerkscans van Cisco ASA-apparaten

Er is een opvallende stijging in netwerkscans gericht op Cisco ASA-apparaten, wat cyberbeveiligingsonderzoekers zorgen baart. In augustus 2025 werden er twee grote pieken geregistreerd, waarbij tot 25.000 unieke IP-adressen de loginpoorten van ASA en Cisco IOS Telnet/SSH onderzochten. Een groot deel van deze scans werd uitgevoerd door een Braziliaanse botnet, met ongeveer 17.000 IP-adressen. Dit soort verkenningsactiviteit is vaak een voorbode van de ontdekking van kwetsbaarheden in de gescande producten, hoewel de correlatie met Cisco zwakker is dan bij andere leveranciers. Desondanks kan het volgen van dergelijke scans nuttige informatie opleveren voor systeembeheerders om hun monitoring te verbeteren. Experts raden aan om de laatste beveiligingsupdates voor Cisco ASA toe te passen, multi-factor authenticatie in te schakelen en bekende kwetsbaarheden zoals Telnet of SSH niet direct bloot te stellen aan het internet. Het monitoren van de gesignaleerde scanindicatoren kan helpen om voorbereid te zijn op mogelijke aanvallen.

09 september | Kritieke kwetsbaarheid 'SessionReaper' bedreigt duizenden online winkels

Adobe heeft een noodpatch vrijgegeven voor een ernstige kwetsbaarheid in de Magento- en Adobe Commerce-platforms, genaamd "SessionReaper". Deze kwetsbaarheid, die wordt aangeduid als CVE-2025-54236, kan duizenden online winkels blootstellen aan geautomatiseerde aanvallen. De update werd op 9 september 2025 uitgebracht, veel eerder dan de geplande patch in oktober. De kwetsbaarheid wordt beschouwd als een van de meest ernstige in de geschiedenis van Magento en wordt vergeleken met eerdere ernstige kwetsbaarheden zoals Shoplift en TrojanOrder. Een deel van de gebruikers, vooral van de gratis Magento Open Source-versie, werd echter niet vooraf gewaarschuwd, wat leidde tot frustratie binnen de open-sourcegemeenschap. De officiële patch wordt dringend aanbevolen om aanvallen zoals sessieovername te voorkomen. De patch beperkt de verwerkte gegevens via de API om dergelijke aanvallen te stoppen.

Bron 1

09 september | SAP verhelpt kritieke kwetsbaarheden in NetWeaver-software

SAP heeft een reeks van 21 nieuwe kwetsbaarheden in zijn producten aangepakt, waaronder drie ernstige beveiligingsproblemen in de NetWeaver-software. De meest kritieke kwetsbaarheid, CVE-2025-42944, heeft een score van 10 op 10 en betreft een onveilige deserialisatie in de SAP NetWeaver ServerCore 7.50. Dit stelt aanvallers in staat om op afstand commando’s uit te voeren op het besturingssysteem via een onveilig open poort. Andere kritieke problemen die zijn verholpen, omvatten een onveilige bestandsbewerking en het ontbreken van authenticatiecontrole, wat kan leiden tot onbevoegde toegang tot gevoelige gegevens en systeemcompromis. SAP waarschuwde ook voor een kwetsbaarheid die kan worden misbruikt door hackers om willekeurige bestanden te uploaden, waardoor volledige systeemcompromittering mogelijk is. Organisaties die SAP-producten gebruiken, worden aangespoord om de patches snel toe te passen.

Bron 1

📌⚠️ 10 september | Microsoft September 2025 Patch Tuesday lost 81 kwetsbaarheden, inclusief twee zero-days

Op de Patch Tuesday van september 2025 heeft Microsoft 81 kwetsbaarheden opgelost, waaronder twee zero-day lekken die openbaar waren gemaakt. Deze updates omvatten negen "kritieke" kwetsbaarheden, waarvan vijf op afstand uitvoerbare code betreft, één informatiebeveiliging, en twee die een verhoogd recht op toegang toestaan. De twee zero-day kwetsbaarheden zijn in Windows SMB Server en Microsoft SQL Server. De SMB Server-kwetsbaarheid wordt gebruikt bij relay-aanvallen, terwijl de kwetsbaarheid in SQL Server een probleem betreft in Newtonsoft.Json, wat kan leiden tot een denial of service. Microsoft adviseert beheerders om bepaalde instellingen te activeren voor extra beveiliging, hoewel dit mogelijk compatibiliteitsproblemen kan veroorzaken met oudere apparaten. Naast deze updates bracht Microsoft ook andere beveiligingspatches uit voor onder andere Azure en Office.

Totaal overzicht

10 september | Microsoft waarschuwt voor blijvende risico's van XSS-kwetsbaarheden

Microsoft heeft benadrukt dat Cross-Site Scripting (XSS) nog altijd een veelvoorkomende kwetsbaarheid is, ondanks dat deze al meer dan twintig jaar bekend is. Tussen juli 2024 en juli 2025 werd 15% van de kritieke meldingen van het Microsoft Security Response Center (MSRC) gerelateerd aan XSS, met in totaal 265 gemelde kwetsbaarheden. De meeste daarvan werden als belangrijk geclassificeerd, hoewel twee als kritiek werden aangeduid. XSS-kwetsbaarheden werden zowel in legacy-software als in nieuwe applicaties aangetroffen. Microsoft heeft aanzienlijke beloningen uitgereikt voor het melden van dergelijke kwetsbaarheden, met als hoogste beloning $20.000 voor de ernstigste gevallen, zoals die met risico op token-diefstal of zero-click-aanvallen. XSS-kwetsbaarheden werden via verschillende bugbounty-programma's gemeld, waarbij Microsoft nadrukkelijk het risiconiveau beoordeelt op basis van de mogelijke impact voor klanten.

Bron 1

10 september | Apple introduceert geheugenintegriteitsbeveiliging in iPhone 17 en Air

Apple heeft een nieuwe beveiligingsfunctie aangekondigd voor de iPhone 17 en iPhone Air, genaamd Memory Integrity Enforcement (MIE). Deze functie biedt voortdurende bescherming tegen geheugenveiligheidsproblemen, zoals buffer overflows en gebruik-na-vrijgeven fouten, zonder in te boeten op de prestaties. MIE is ingebouwd in de A19 en A19 Pro chips en maakt gebruik van de verbeterde Memory Tagging Extension (EMTE) technologie, die de toegang tot beschadigd geheugen voorkomt. Het doel is om kwaadaardige software, zoals spyware, te blokkeren die probeert kwetsbaarheden in het geheugen te misbruiken voor gerichte aanvallen. Dit verbeterde beveiligingssysteem maakt het moeilijker voor aanvallers om deze kwetsbaarheden te exploiteren en verhoogt de algehele veiligheid van Apple-apparaten. Apple heeft ook Tag Confidentiality Enforcement (TCE) ontwikkeld om de geheugenallocators te beschermen tegen bijwerkingen van speculatieve uitvoeringsaanvallen.

Bron 1

10 september | Microsoft Office kwetsbaarheden stellen aanvallers in staat kwaadaardige code uit te voeren

Microsoft heeft beveiligingspatches uitgebracht voor twee ernstige kwetsbaarheden in Microsoft Office, die aanvallers de mogelijkheid geven kwaadaardige code uit te voeren op getroffen systemen. De kwetsbaarheden, geïdentificeerd als CVE-2025-54910 en CVE-2025-54906, werden op 9 september 2025 openbaar gemaakt en beïnvloeden verschillende versies van de populaire productiviteitssoftware. De ernstigste kwetsbaarheid (CVE-2025-54910) is een buffer overflow die kan leiden tot het uitvoeren van code zonder gebruikersinteractie, via de Preview Pane in Office. De tweede kwetsbaarheid (CVE-2025-54906) vereist wel dat de gebruiker een kwaadaardig bestand opent, maar is minder kritiek. Microsoft adviseert gebruikers om snel de beschikbare beveiligingsupdates te installeren om de risico's van misbruik te verminderen. Updates voor Microsoft Office LTSC voor Mac 2021 en 2024 zullen binnenkort beschikbaar zijn.

10 september | kwetsbaarheid Sophos AP6 maakt authenticatie-bypass mogelijk

Sophos heeft een kwetsbaarheid in zijn AP6 Series Wireless Access Points opgelost die aanvallers in staat stelde om authenticatiecontrole te omzeilen en administratorrechten te verkrijgen. Het probleem werd ontdekt tijdens interne beveiligingstests en werd snel aangepakt met een firmware-update. Deze kwetsbaarheid stelde aanvallers met netwerktoegang tot het beheersadres van de toegangspunt in staat om de authenticatie te omzeilen en zo volledige controle over het apparaat te verkrijgen. Het exploiteren van deze kwetsbaarheid zou kunnen leiden tot het manipuleren van netwerkverkeer of het verstoren van draadloze connectiviteit. De kwetsbaarheid komt alleen voor bij versies van de firmware die vóór 1.7.2563 (MR7) zijn, en Sophos raadt gebruikers aan hun apparaten bij te werken naar deze versie of hoger. De meeste klanten ontvangen de update automatisch, maar gebruikers die automatische updates hebben uitgeschakeld, moeten handmatig upgraden.

Bron 1

10 september | Wasmachines op Spinozacampus UvA gehackt

Vijf wasmachines op de Spinozacampus van de Universiteit van Amsterdam (UvA) zijn gehackt, waarbij het betaalsysteem werd overgenomen. Dit stelde studenten in staat om gratis gebruik te maken van de wasmachines. De hack werd ontdekt door stichting Duwo, de eigenaar van de machines, die besloot de toegang te blokkeren. Het incident leidde ertoe dat sinds juli de wasfaciliteiten op de campus niet meer beschikbaar zijn, hoewel studenten gebruik kunnen maken van analoge machines in de buurt. Duwo kiest er nu voor om over te stappen op analoge machines in plaats van digitale, die eerder waren gehackt. Dit is naar eigen zeggen de eerste keer dat een woningbouwcorporatie met zo’n hack van wasmachines te maken krijgt. De dader is nog onbekend. Duwo verwacht de nieuwe analoge machines in september te kunnen plaatsen.

Bron 1

10 september | ernstige kwetsbaarheid in Amp’ed RF BT-AP 111 bluetooth toegangspunt

Een ernstige beveiligingsfout in de Amp’ed RF BT-AP 111 Bluetooth Access Point is ontdekt, waarmee aanvallers volledige administratieve toegang kunnen verkrijgen zonder authenticatie. Dit apparaat, dat dient als een Bluetooth-naar-Ethernetbrug, heeft een onbeveiligde webinterface voor beheer, waardoor aanvallers op afstand volledige controle kunnen krijgen over het apparaat. De kwetsbaarheid, aangeduid als CVE-2025-9994, laat aanvallers toe om configuraties van het apparaat aan te passen, Bluetooth-pairings te wijzigen en mogelijk gegevens te onderscheppen of te manipuleren. Dit probleem wordt veroorzaakt door het ontbreken van de noodzakelijke authenticatie bij toegang tot de webinterface. De kwetsbaarheid maakt het mogelijk om het apparaat zowel lokaal als op afstand aan te vallen, afhankelijk van de netwerkconfiguratie. Experts raden aan de getroffen apparaten in gescheiden netwerken te isoleren totdat er een oplossing wordt geïmplementeerd.

Bron 1

10 september | GitLab patcht meerdere kwetsbaarheden voor SSRF- en DoS-aanvallen

GitLab heeft belangrijke beveiligingsupdates uitgebracht voor zowel de Community (CE) als Enterprise (EE) edities. Deze patch verhelpt zes kwetsbaarheden, waaronder twee hoog-risico problemen die Server-Side Request Forgery (SSRF) en Denial of Service (DoS) aanvallen mogelijk maken. De SSRF-kwetsbaarheid (CVE-2025-6454) stelde een aanvaller in staat om interne verzoeken binnen proxy-omgevingen af te dwingen, wat potentieel verder schade kon veroorzaken. De DoS-kwetsbaarheid (CVE-2025-2256) liet aanvallers toe om een GitLab-instance te overbelasten door meerdere SAML-antwoorden tegelijk te sturen, waardoor het systeem onbereikbaar werd voor legitieme gebruikers. GitLab adviseert beheerders van zelf-gehoste installaties om onmiddellijk te upgraden naar de nieuwe versies (18.3.2, 18.2.6, 18.1.6) om deze kwetsbaarheden te verhelpen. Klanten van de cloud-gehoste versie van GitLab.com zijn al beschermd.

Bron 1

10 september | kwetsbaarheid Cursor AI editor maakt automatisch uitvoeren van schadelijke code mogelijk

Een kwetsbaarheid in de Cursor AI-code-editor stelt ontwikkelaars bloot aan het risico dat schadelijke taken automatisch worden uitgevoerd wanneer een projectmap wordt geopend. Deze kwetsbaarheid ontstaat doordat Cursor de functie ‘Workspace Trust’ van Visual Studio Code heeft uitgeschakeld, wat normaal gesproken voorkomt dat taken automatisch worden uitgevoerd zonder expliciete toestemming van de gebruiker. Een aanvaller kan deze kwetsbaarheid misbruiken door een kwaadaardig .vscode/tasks.json-bestand toe te voegen aan een openbaar gedeelde repository. Wanneer een gebruiker deze repository opent in Cursor, kan schadelijke code ongewild in hun omgeving worden uitgevoerd. De gevolgen kunnen variëren van het stelen van gevoelige gegevens, zoals API-tokens, tot het creëren van een vector voor bredere systeemcompromittaties. Hoewel Cursor het probleem erkent, heeft het besloten de autorun-functionaliteit niet uit te schakelen en raadt het aan om handmatig de ‘Workspace Trust’-functie in te schakelen voor extra beveiliging.

Bron 1

11 september | Windows 10 stopt met ondersteuning op 14 oktober

Op 14 oktober 2025 beëindigt Microsoft de ondersteuning van Windows 10. Vanaf die datum ontvangt het besturingssysteem geen nieuwe beveiligings- of andere updates meer, wat kan leiden tot kwetsbaarheden die door cybercriminelen misbruikt kunnen worden. Dit betekent dat gebruikers risico lopen op dataverlies en andere schade. In Nederland draait ongeveer 47% van de Windows-pc's op Windows 10. Microsoft adviseert gebruikers om over te stappen naar Windows 11, wat gratis kan, mits het systeem voldoet aan de technische vereisten. Indien upgraden niet mogelijk is, kunnen tijdelijke maatregelen zoals netwerksegmentatie of het gebruik van ondersteunde antivirussoftware helpen om risico's te beperken. Microsoft biedt tegen betaling de mogelijkheid om voor maximaal drie jaar beveiligingsupdates te ontvangen via het Extended Security Updates (ESU) programma. Het Digital Trust Center biedt daarnaast subsidies voor kleine bedrijven die extra beveiligingsmaatregelen willen nemen.

Bron 1

11 september | kritieke kwetsbaarheden in nvidia nvdebug-tool laten aanvallers privileges escaleren

NVIDIA heeft een beveiligingsupdate uitgebracht voor zijn NVDebug-tool, waarmee drie ernstige kwetsbaarheden worden aangepakt die aanvallers in staat stellen om privileges te escaleren, code uit te voeren en gegevens te manipuleren. De meest kritieke kwetsbaarheid (CVE-2025-23342) heeft een CVSS-score van 8,2 en is gerelateerd aan onvoldoende beveiligde inloggegevens, waardoor aanvallers toegang kunnen krijgen tot een geprivilegieerd account en het systeem volledig kunnen compromitteren. De andere twee kwetsbaarheden (CVE-2025-23343 en CVE-2025-23344) betreffen respectievelijk een pad-traversal- en een OS-commando-injectiefout, die beide kunnen leiden tot gegevensdiefstal of het uitvoeren van kwaadaardige code. NVIDIA raadt gebruikers aan om zo snel mogelijk de nieuwste versie (1.7.0) van de tool te installeren om het risico te mitigeren.

Bron 1

11 september | CoreDNS kwetsbaarheid stelt aanvallers in staat om DNS-cache vast te pinnen en service-updates te blokkeren

Een ernstige kwetsbaarheid is ontdekt in CoreDNS, waardoor aanvallers DNS-cache-instellingen kunnen vastpinnen, wat leidt tot een denial-of-service (DoS) voor updates. De fout zit in de CoreDNS etcd-plugin, waar een logische fout ervoor zorgt dat een lease-ID verkeerd wordt geïnterpreteerd als een Time-To-Live (TTL) waarde. Dit leidt tot abnormaal lange cachingperiodes voor DNS-records. De kwetsbaarheid maakt het mogelijk voor een aanvaller om een vervalst of verouderd DNS-record te creëren dat zeer lang blijft bestaan, zelfs als de originele informatie wordt bijgewerkt of verwijderd. Dit verstoort kritieke service-updates, IP-adreswijzigingen of failoverprocedures, omdat getroffen clients verouderde informatie blijven gebruiken. CoreDNS-gebruikers wordt dringend aangeraden om te upgraden naar een gepatchte versie van de software om verdere verstoringen te voorkomen.

Bron 1

11 september | Angular SSR-kwetsbaarheid stelt aanvallers in staat gevoelige gegevens te verkrijgen

Een ernstige kwetsbaarheid is ontdekt in Angular's server-side rendering (SSR) implementatie, waarmee aanvallers toegang kunnen krijgen tot gevoelige gebruikersgegevens. Het probleem ontstaat door een raceconditie in de dependency injection container van Angular, wat leidt tot het lekken van gegevens tussen gebruikerssessies. Dit kan gebeuren wanneer meerdere verzoeken tegelijk worden verwerkt, waardoor gegevens van de ene gebruiker onbedoeld aan een andere gebruiker worden gekoppeld. De kwetsbaarheid komt vooral voor in toepassingen die de @angular/platform-server, @angular/ssr, en @nguniversal/common gebruiken. De Angular-ontwikkelaars hebben inmiddels patches uitgebracht voor alle actieve versies van het framework, met een noodzakelijke breaking change die de applicatiestructureert. Ontwikkelaars wordt geadviseerd de updates onmiddellijk door te voeren of gebruik te maken van alternatieve oplossingen zoals het uitschakelen van SSR.

Bron 1

11 september | kwetsbaarheid in Palo Alto Networks User-ID Credential Agent onthult wachtwoord in cleartext

Palo Alto Networks heeft een kwetsbaarheid onthuld in de User-ID Credential Agent voor Windows, aangeduid als CVE-2025-4235. Deze kwetsbaarheid kan het wachtwoord van een service-account in cleartext blootstellen, vooral onder bepaalde niet-standaardconfiguraties. Het vormt een risico voor de beveiliging, aangezien een niet-bevoorrechte gebruiker zijn privileges kan verhogen door de kwetsbare accountinstellingen te misbruiken. De kwetsbaarheid heeft een middelgrote ernst en wordt geactiveerd door specifieke configuraties van de User-ID Credential Agent op Windows. De impact varieert afhankelijk van de machtigingen van het getroffen account: bij minimale machtigingen kan de werking van de agent verstoord worden, maar bij verhoogde machtigingen kan een aanvaller volledige controle over de server verkrijgen. Palo Alto Networks raadt klanten aan om hun software bij te werken naar versie 11.0.3 of hoger om deze kwetsbaarheid te verhelpen.

Bron 1

12 september | Samsung lost zero-day kwetsbaarheid in Android-apparaten

Samsung heeft een kritieke kwetsbaarheid opgelost die op Android-apparaten actief werd misbruikt. De kwetsbaarheid, aangeduid als CVE-2025-21043, was te vinden in de libimagecodec.quram.so, een afbeelding-parserbibliotheek, en veroorzaakte een out-of-bounds schrijfprobleem. Dit stelde aanvallers in staat om op afstand kwaadaardige code uit te voeren op apparaten met Android 13 of hoger. De kwetsbaarheid werd opgemerkt nadat deze door WhatsApp en Meta werd gerapporteerd. Hoewel Samsung geen specifieke aanwijzingen heeft gegeven dat alleen WhatsApp-gebruikers getroffen werden, kan de kwetsbaarheid ook andere berichten-apps hebben aangetast die dezelfde bibliotheek gebruiken. Samsung werkte snel om de kwetsbaarheid te verhelpen met een beveiligingsupdate. Dit incident benadrukt de voortdurende dreiging van zero-day aanvallen en de noodzaak voor gebruikers om hun apparaten up-to-date te houden.

Bron 1

12 september | Kritieke kwetsbaarheden in AxxonSoft Axxon One

Er zijn twee kritieke kwetsbaarheden ontdekt in AxxonSoft's Axxon One Video Management System (VMS), gebruikt voor videobewaking en beveiligingsbeheer. De kwetsbaarheden, CVE-2025-10226 en CVE-2025-10220, kunnen ernstige gevolgen hebben als ze worden uitgebuit door aanvallers. CVE-2025-10226 (CVSS 9.8) beïnvloedt versies 2.0.8 en eerder en heeft te maken met een verouderde PostgreSQL-database, wat aanvallers in staat stelt om privileges te escaleren en systeemtoegang te verkrijgen. CVE-2025-10220 (CVSS 9.3) treft versies 2.0.0 tot 2.0.4 en maakt misbruik van kwetsbare NuGet-componenten, wat resulteert in de mogelijkheid voor aanvallers om beveiligingsmaatregelen te omzeilen en willekeurige code uit te voeren. Het Centrum voor Cybersecurity België adviseert onmiddellijk de installatie van patches en het versterken van monitoring en detectie van verdachte activiteiten.

Bron 1, 2

12 september | Kritieke kwetsbaarheid in DELMIA Apriso actief geëxploiteerd, CISA waarschuwt

De U.S. Cybersecurity and Infrastructure Security Agency (CISA) heeft de kritieke kwetsbaarheid CVE-2025-5086 in de DELMIA Apriso Manufacturing Operations Management (MOM) software van Dassault Systèmes toegevoegd aan haar lijst van bekende geëxploiteerde kwetsbaarheden. Deze kwetsbaarheid heeft een CVSS-score van 9.0 en stelt aanvallers in staat om op afstand code uit te voeren door middel van deserialisatie van onbetrouwbare gegevens. Het probleem treft versies van de software van 2020 tot 2025. Na melding van pogingen tot exploitatie, waaronder aanvallen die afkomstig zijn van een IP-adres in Mexico, heeft CISA overheidsinstanties dringend geadviseerd de benodigde beveiligingsupdates voor 2 oktober 2025 toe te passen. De aanvallen maken gebruik van een kwaadaardig bestand, "fwitxz01.dll", dat wordt geclassificeerd als een trojaan die gebruikersactiviteiten spioneert.

Bron 1

12 september | Microsoft patch onthult nieuwe kernel-adreslek kwetsbaarheid in Windows 11/Server 2022

Een nieuwe kwetsbaarheid in Windows 11 (24H2) en Windows Server 2022 (24H2) is ontdekt, genaamd CVE-2025-53136. Deze bug werd geïntroduceerd door een Microsoft-patch die bedoeld was om een eerdere kwetsbaarheid, CVE-2024-43511, te verhelpen. De kwetsbaarheid maakt het mogelijk voor aanvallers om de Kernel Address Space Layout Randomization (KASLR) te omzeilen, een belangrijke beveiligingsmaatregel. Dit wordt mogelijk doordat een tijdelijke kernel-pointer wordt weggeschreven naar een buffer die door de gebruiker kan worden gecontroleerd, wat een klein tijdvenster creëert voor het uitlekken van gevoelige informatie. Dit probleem kan worden misbruikt door aanvallers die een race-conditie creëren via specifieke systeemaanroepen. Hoewel de kwetsbaarheid op zichzelf alleen informatie lekt, kan het samen met andere kwetsbaarheden leiden tot lokale privilege-escalatie. Microsoft heeft de kwetsbaarheid in augustus 2025 erkend en toegewezen aan CVE-2025-53136.

Bron 1, 2

12 september | kwetsbaarheden windows defender firewall verhogen privileges voor aanvallers

Microsoft heeft vier kwetsbaarheden in de Windows Defender Firewall service opgelost die aanvallers in staat stellen om hun privileges op een getroffen systeem te verhogen. Deze kwetsbaarheden werden ontdekt in de septemberbeveiligingsupdate van 2025 en kunnen, indien misbruikt, een geauthenticeerde aanvaller in staat stellen om beheerdersrechten te verkrijgen. Drie van de vier kwetsbaarheden zijn te wijten aan een "type confusion"-fout in de firewallservice, terwijl de vierde een andere privilegeverhoging betreft. De aanvaller moet eerst toegang hebben tot het systeem en behoren tot een specifiek, beperkt gebruikersgroep om misbruik te kunnen maken van de kwetsbaarheden. Microsoft heeft updates uitgebracht om deze beveiligingslekken te verhelpen, en gebruikers wordt geadviseerd om de updates snel toe te passen om hun systemen te beschermen.

Bron 1

14 september | Microsoft herinnert aan het einde van Windows 10-ondersteuning

Microsoft heeft opnieuw aangegeven dat de ondersteuning voor Windows 10 op 14 oktober 2025 zal eindigen. Dit geldt ook voor de Windows 10 2015 LTSB en de Windows 10 IoT Enterprise LTSB 2015 versies. Na deze datum zullen er geen beveiligingsupdates of technische ondersteuning meer beschikbaar zijn voor Windows 10-gebruikers. Microsoft adviseert gebruikers om over te stappen naar Windows 11, of gebruik te maken van het Extended Security Updates (ESU) programma. Dit programma is beschikbaar voor zowel consumenten als zakelijke klanten tegen betaling. Gebruikers die geen overstap willen maken, kunnen ook kiezen voor Long-Term Servicing Channel (LTSC) versies, die speciaal zijn ontworpen voor specifieke apparaten. Het laatste maandupdate van oktober 2025 zal de laatste update zijn voor Windows 10, waarna er geen updates meer komen voor deze versies.

Bron 1

15 september | Linux CUPS kwetsbaarheid stelt aanvallers in staat tot remote DoS en authenticatiebypass

Twee kritieke kwetsbaarheden in het Linux Common Unix Printing System (CUPS) zijn ontdekt, die miljoenen systemen blootstellen aan remote denial-of-service (DoS)-aanvallen en authenticatiebypass-exploits. De eerste kwetsbaarheid, CVE-2025-58364, maakt het mogelijk om via onveilige deserialisatie van printerattributen een systeemcrash te veroorzaken in lokale netwerken. De tweede kwetsbaarheid, CVE-2025-58060, stelt aanvallers in staat om de wachtwoordbeveiliging te omzeilen door verkeerde headers voor authenticatie te versturen, waardoor toegang wordt verkregen tot beheerdersfuncties. De kwetsbaarheden treffen alle versies van CUPS onder 2.4.12. Tot op heden zijn er nog geen patches beschikbaar. Het wordt aangeraden netwerkbeheerders om IPP-poort 631 via firewalls te blokkeren en de cups-browsed service uit te schakelen indien niet nodig. Organisaties moeten zich voorbereiden op updates zodra patches beschikbaar komen.

Bron 1

15 september | Kritieke kwetsbaarheid in LangChainGo stelt aanvallers in staat gevoelige bestanden in te lezen

Een ernstige kwetsbaarheid, CVE-2025-9556, is ontdekt in LangChainGo, de Go-implementatie van het populaire LLM-orchestratieframework LangChain. Deze kwetsbaarheid maakt het mogelijk voor onbevoegde aanvallers om willekeurige serverbestanden in te lezen via kwaadaardig vervaardigde sjablonen. Het probleem is te wijten aan de Jinja2-sjablonengine die door LangChainGo wordt gebruikt. Aanvallers kunnen een schadelijke prompt insturen die bestandspaden bevat, waardoor gevoelige data zoals SSH-sleutels, omgevingsbestanden en API-referenties blootgesteld worden. De kwetsbaarheid is ernstig, met een CVSS-score van 9.8, en kan worden geëxploiteerd zonder dat directe toegang tot het systeem vereist is. Een beveiligingsupdate is beschikbaar, die de kwetsbaarheid verhelpt door het gebruik van een veiligere sjablonemethode, RenderTemplateFS, te introduceren. Gebruikers van LangChainGo wordt aangeraden onmiddellijk versie 0.18.2 of later te installeren.

Bron 1

15 september | Microsoft bevestigt meer dan 900 XSS-kwetsbaarheden in IT-diensten

Microsoft heeft bevestigd dat er in hun IT-diensten en applicaties meer dan 900 Cross-Site Scripting (XSS) kwetsbaarheden zijn ontdekt. XSS is een van de oudste en hardnekkigste beveiligingsproblemen en komt voor in zowel legacy systemen als moderne cloud-architecturen. Het Microsoft Security Response Center (MSRC) deelde dat de kwetsbaarheden een breed scala aan Microsoft-diensten aantasten, waaronder Microsoft Copilot, Microsoft 365, en Azure. Tussen juli 2024 en juli 2025 werd 15% van de “belangrijke” of “kritieke” beveiligingsincidenten door XSS veroorzaakt. De meeste meldingen kwamen van interne en externe onderzoekers. Microsoft beloonde de onderzoekers met een totaal van $912.300 voor hun ontdekkingen. De ernst van de kwetsbaarheden varieerde, waarbij sommige XSS-aanvallen nul-click-aanvallen betrof die gevoelige gegevens zoals sessietokens konden stelen. Microsoft blijft XSS-kwetsbaarheden aanpakken en heeft richtlijnen gedeeld voor onderzoekers die dergelijke kwetsbaarheden melden.

Bron 1

15 september | Beveiligingslek in Ivanti-producten: patch vereist

Op 15 september 2025 werd een ernstige kwetsbaarheid (CVE-2025-55145) ontdekt in verschillende Ivanti-producten, waaronder Ivanti Connect Secure, Ivanti Policy Secure, Ivanti ZTA Gateway en Ivanti Neurons for Secure Access. De kwetsbaarheid wordt veroorzaakt door een ontbrekende autorisatiecontrole, waardoor aanvallers met geldige inloggegevens bestaande sessies kunnen overnemen. Dit stelt hen in staat om rechten te escaleren en bedrijfsnetwerken te compromitteren. De impact op de vertrouwelijkheid en integriteit is groot, terwijl de impact op de beschikbaarheid gering is. Het Centrum voor Cybersecurity België (CCB) adviseert bedrijven om snel patches toe te passen om toekomstige aanvallen te voorkomen, en waarschuwt dat historische compromittering niet automatisch wordt opgelost door het updaten van software. Het CCB raadt aan de monitoringcapaciteiten te versterken om verdachte activiteiten snel te detecteren.

Bron 1

16 september | Microsoft Exchange 2016 en 2019 bereiken het einde van de ondersteuning

Op 16 september 2025 heeft Microsoft opnieuw aangekondigd dat de ondersteuning voor Exchange Server 2016 en 2019 eindigt op 14 oktober 2025. Deze versies van de e-mailserver zullen na deze datum geen technische ondersteuning meer ontvangen, waaronder bugfixes voor nieuwe problemen en beveiligingsupdates. Dit betekent dat de servers kwetsbaar worden voor beveiligingsrisico’s en de stabiliteit van de systemen mogelijk niet meer gegarandeerd is. Microsoft raadt beheerders aan om over te stappen op Exchange Online of te upgraden naar de Subscription Edition (SE) van Exchange Server om de veiligheid en ondersteuning te waarborgen. Organisaties die nog gebruik maken van Exchange 2016 of 2019 moeten nu actie ondernemen om verdere risico's te voorkomen.

Bron 1

16 september | 0-Click Linux Kernel KSMBD RCE Exploit door N-Day Kwetsbaarheden

Een exploit in de Linux Kernel KSMBD daemon, die de SMB3-protocol verwerkt, maakt het mogelijk om op afstand code uit te voeren zonder handmatige interactie. De exploit maakt gebruik van twee verbonden N-day kwetsbaarheden in de versies CVE-2023-52440 en CVE-2023-4130. Door een gecontroleerde SLUB-overflow en een out-of-bounds heap read te misbruiken, kan een aanvaller een reverse shell verkrijgen. Het proces vereist alleen een reeks TCP-verbindingen om het doelwitobject in het geheugen te lekken, gevolgd door een overflow, waarna een reverse shell wordt geïnitieerd via een "ROP chain". Deze aanval benadrukt de gevaren van het verplaatsen van gebruikersruimte-modules naar de kernelruimte, wat de aanvalslocatie aanzienlijk vergroot. De KSMBD daemon is nog niet wijdverspreid in productieomgevingen, maar de exploit wijst op de groeiende complexiteit van exploit-ontwikkelingen en het belang van grondige beveiliging van kernsystemen.

Bron 1

16 september | Duizenden webapplicaties bevatten door gekopieerde code bekende secrets

Duizenden webapplicaties bevatten cryptografische secrets, zoals keys, tokens en cookies, die vaak zijn ingebracht via gekopieerde of geforkte code. Deze zwakke of bekende secrets vormen een beveiligingsrisico, aangezien aanvallers misbruik kunnen maken van deze kwetsbaarheden om toegang te verkrijgen tot gegevens en systemen. Softwareontwikkelaars zijn zich vaak niet bewust van de risico's die ontstaan door het kopiëren van code uit openbare bronnen, zoals GitHub, waarbij de bijbehorende secrets onbedoeld worden toegevoegd. Onlangs heeft de Shadowserver Foundation duizenden applicaties gescand, waaronder ruim 12.000 IP-adressen met deze bekende "bad secrets". Van deze adressen bevonden 286 zich in Nederland en 29 in België. Het wordt aangeraden om deze secrets te vervangen om de beveiliging van de applicaties te verbeteren.

Bron 1, Belgie en Nederland

16 september | Apple komt met updates voor tientallen kwetsbaarheden in macOS en iOS

Apple heeft op 16 september 2025 beveiligingsupdates uitgebracht voor verschillende van zijn besturingssystemen, waaronder macOS, iPadOS en iOS, waarmee tientallen kwetsbaarheden zijn opgelost. De updates patchen meerdere beveiligingslekken die het voor apps mogelijk maakten om toegang te krijgen tot gevoelige gebruikersdata, hoewel Apple geen specifieke details heeft gegeven over de aard van de gegevens. Een andere kwetsbaarheid werd opgelost die het mogelijk maakte om via "Keyboard Suggestions" gevoelige informatie op een vergrendeld scherm weer te geven. Verder werd een bug in "Call History" verholpen die apps in staat stelde gebruikers te fingerprinten. Er werden ook verscheidene andere problemen opgelost die konden leiden tot systeemcrashes of denial-of-service-aanvallen. De updates zijn beschikbaar voor macOS Sonoma 14.8, Sequoia 15.7 en Tahoe 26, evenals voor verschillende versies van iOS en iPadOS.

16 september | Spring Framework kwetsbaarheden laten autorisatie-bypass en annotatie-detectieproblemen toe

Twee kritieke kwetsbaarheden zijn ontdekt in Spring Security en Spring Framework, aangeduid als CVE-2025-41248 en CVE-2025-41249. Deze kwetsbaarheden stellen aanvallers in staat om autorisatiecontrole te omzeilen in bedrijfsapplicaties door gebruik te maken van de @EnableMethodSecurity functie van Spring Security in combinatie met methodenannotaties zoals @PreAuthorize en @PostAuthorize. Het probleem doet zich voor wanneer serviceinterfaces of abstracte basisklassen ongebonden generieke typen gebruiken, waardoor de annotatiedetectie mechanismen van Spring Security en Spring Framework niet in staat zijn om de annotaties op overschreven methoden te vinden. Beide kwetsbaarheden hebben een medium ernst en beïnvloeden verschillende versies van zowel Spring Security als Spring Framework, variërend van 5.x tot 6.x. Het wordt aanbevolen om naar de nieuwste versies te upgraden of annotaties opnieuw te declareren op concrete klassen om deze problemen te verhelpen.

Bron 1, 2

16 september | WordPress-sites aangevallen via kritiek lek in plug-ins van Case-Themes

Er wordt actief misbruik gemaakt van een kritieke kwetsbaarheid in de plug-ins van Case-Themes, die door duizenden WordPress-sites worden gebruikt. Aanvallers kunnen door dit beveiligingslek, aangeduid als CVE-2025-5821, als beheerder inloggen zonder geauthenticeerd te zijn. Dit biedt hen de mogelijkheid om volledige controle over de getroffen websites over te nemen. De kwetsbaarheid bevindt zich in de plug-ins van Case-Themes, die vaak worden gebruikt door bedrijven zoals sportscholen en restaurants. Het probleem doet zich voor bij het inloggen via een socialmedia-account, waarbij een aanvaller met kennis van het e-mailadres van een ander, toegang kan krijgen tot het systeem. De kwetsbaarheid heeft een ernst van 9,8 op een schaal van 10. De beveiligingsupdate die het probleem verhelpt werd op 13 augustus 2025 vrijgegeven, maar het misbruik begon pas op 23 augustus. Het aantal getroffen websites is momenteel onbekend.

Bron 1

16 september | Apple brengt zero-day patches uit voor oudere iPhones en iPads

Apple heeft beveiligingsupdates uitgebracht voor oudere iPhones en iPads om een zero-day kwetsbaarheid te verhelpen die werd uitgebuit in zeer geavanceerde aanvallen. De kwetsbaarheid, getraceerd als CVE-2025-43300, wordt veroorzaakt door een out-of-bounds write-zwakte in het Image I/O-framework, waardoor apps beeldbestanden kunnen lezen en schrijven. Deze kwetsbaarheid stelt aanvallers in staat om buiten de toegewezen geheugenbuffer gegevens te schrijven, wat kan leiden tot crashes, datacorruptie of zelfs op afstand uitgevoerd kwaadwillende code. Apple heeft de kwetsbaarheid aangepakt in iOS 15.8.5 / 16.7.12 en iPadOS 15.8.5 / 16.7.12 door verbeterde grenzencontrole. De kwetsbaarheid heeft een breed scala aan oudere apparaten getroffen, waaronder iPhone 6s, iPhone 7, iPhone SE (1e generatie), iPhone 8 en iPad Air 2. Apple waarschuwt dat de kwetsbaarheid mogelijk werd gebruikt in gerichte aanvallen op specifieke doelwitten.

Bron 1

16 september | Kritieke GraphQL-kwetsbaarheden in Chaos Mesh mogelijk maken RCE en volledige Kubernetes-overname

Cybersecurity-onderzoekers hebben meerdere kritieke beveiligingslekken ontdekt in Chaos Mesh, een platform voor Chaos Engineering. Deze kwetsbaarheden kunnen door aanvallers worden misbruikt om een volledige overname van een Kubernetes-cluster te realiseren. De problemen, bekend onder de naam Chaotic Deputy, stellen aanvallers in staat om kwetsbare systeemcommando’s uit te voeren, zoals het stoppen van processen of het verstoren van netwerken binnen de Kubernetes-cluster. In sommige gevallen kunnen ze ook vertrouwelijke tokens stelen en verdere schade aanrichten. De kwetsbaarheden komen door een gebrek aan authenticatie in de Chaos Controller Manager van Chaos Mesh, die ongeauthenticeerde aanvallen mogelijk maakt. De ontdekte kwetsbaarheden hebben CVSS-scores variërend van 7,5 tot 9,8. Het platform heeft de problemen opgelost met de release van versie 2.7.3 op 21 augustus 2025. Gebruikers wordt aangeraden om snel te upgraden naar de nieuwste versie om beveiligingsrisico's te minimaliseren.

Bron 1

16 september | slopads-fraude ring misbruikt 224 android apps voor 2,3 miljard dagelijkse biedingen

Een enorme ad-fraude-operatie, genaamd SlopAds, exploitde 224 Android-apps die gezamenlijk 38 miljoen downloads in 228 landen hadden. Deze apps gebruikten steganografie en verborgen WebViews om frauduleuze advertentie-impressies en klikken te genereren. Op het hoogtepunt verwerkte het netwerk 2,3 miljard biedingen per dag. De frauduleuze modules werden alleen geactiveerd als de apps werden gedownload na een advertentieklik, wat de detectie bemoeilijkte. Google heeft inmiddels alle betrokken apps uit de Play Store verwijderd. Het SlopAds-netwerk benadrukt de steeds geavanceerdere technieken die worden toegepast in mobiele ad-fraude, inclusief de inzet van kunstmatige intelligentie en meerdere lagen van obfuscatie om detectie te voorkomen.

Bron 1

16 september | top 10 trending cve's: kwetsbaarheden die aandacht vereisen

De lijst van de top 10 trending CVE's toont enkele ernstige kwetsbaarheden die de aandacht van beveiligingsteams vereisen. CVE-2025-6202, die SK Hynix DDR5-geheugen op x86-platforms beïnvloedt, heeft een hoge hype-score van 7.1 en kan de integriteit van hardware compromitteren door Rowhammer-bit-flips te veroorzaken. Andere kwetsbaarheden zijn onder meer CVE-2025-21043, een out-of-bounds write in Samsung-apparaten die mogelijk willekeurige code uitvoert, en CVE-2025-54910, die een remote code execution in Microsoft Office veroorzaakt door een buffer overflow. Het is duidelijk dat de kwetsbaarheden variëren in ernst, maar het monitoren van deze trends is essentieel voor het verbeteren van de beveiliging op meerdere platformen. De hoge hype-scores wijzen op de urgentie van snelle patching en monitoring door IT-beveiligingsteams.

Naar overzicht

17 september | kwetsbaarheid in Kubernetes C# client stelt MiTM-aanvallen mogelijk

Een medium-severiteitskwetsbaarheid is ontdekt in de officiële Kubernetes C# client, die een aanvaller in staat zou kunnen stellen om gevoelige communicatie tussen de client en de Kubernetes API-server af te luisteren en aan te passen. De kwetsbaarheid, die een score van 6.8 op de CVSS-schaal heeft, ontstaat door een fout in de certificaatvalidatie. Dit stelt een aanvaller in staat om een vervalst, maar geldig ondertekend certificaat voor te stellen, waardoor ze de API-server kunnen imiteren en toegang krijgen tot vertrouwelijke gegevens zoals inloggegevens en tokens. De kwetsbaarheid heeft invloed op alle versies van de Kubernetes C# client tot versie 17.0.13. De oplossing is om te upgraden naar versie 17.0.14 of hoger, die de certificaatketen correct valideert. Als een onmiddellijke patch niet mogelijk is, wordt aangeraden om de aangepaste certificaten naar de systeemvertrouwensopslag te verplaatsen.

Bron 1

17 september | kwetsbaarheid in linux kernel KSMBD subsysteem maakt remote denial-of-service aanval mogelijk

Een kwetsbaarheid in het KSMBD (SMB Direct) subsysteem van de Linux kernel heeft alarmering veroorzaakt in de open-sourcegemeenschap. De fout, aangeduid als CVE-2025-38501, maakt het mogelijk voor een onbevoegde aanvaller om alle beschikbare SMB-verbindingen uit te putten door het versturen van onvolledige TCP-sessies. Dit resulteert in een denial-of-service aanval die servers tijdelijk ontoegankelijk maakt voor legitieme SMB-verkeer. Het probleem wordt veroorzaakt doordat KSMBD geen limiet stelt aan het aantal half-volle TCP-sessies. Aanvallers kunnen door herhaaldelijk SYN-pakketten te versturen, de verbindingen op een server opzuigen, waardoor normale bestandsdeling en authenticatie worden verstoord. De kwetsbaarheid is verholpen in Linux 6.1.15+ en gebruikers worden aangeraden de kernel bij te werken of TCP-poort 445 te rate-limiten om misbruik te voorkomen.

Bron 1

17 september | Kritieke kwetsbaarheid in WatchGuard Fireware OS vereist onmiddellijke patch

Een kritieke kwetsbaarheid in WatchGuard Fireware OS (CVE-2025-9242) is ontdekt, die betrekking heeft op de IKEv2 VPN-verbindingen. Deze kwetsbaarheid kan worden misbruikt door aanvallers om ongeauthenticeerde toegang te krijgen tot Firebox-apparaten. Door het versturen van speciaal vervaardigde IKEv2-pakketten kan een aanvaller het geheugen van het apparaat beschadigen en willekeurige code uitvoeren, wat leidt tot volledige compromis van het apparaat. De kwetsbaarheid heeft een hoge CVSS-score van 9.3. Het wordt sterk aangeraden om de kwetsbare apparaten zo snel mogelijk te patchen of een tijdelijke oplossing toe te passen. Organisaties wordt aangeraden om de monitoring te verhogen en verdachte activiteiten te detecteren. Het probleem kan echter niet worden opgelost door alleen het patchen van apparaten; historische aanvallen blijven een risico.

Bron 1

17 september | Kritieke kwetsbaarheid in Spring Cloud Gateway: patch onmiddellijk toepassen

Op 17 september 2025 heeft Spring een ernstige kwetsbaarheid bekendgemaakt in hun Spring Cloud Gateway, die wordt gebruikt binnen het Java-framework voor het afhandelen van klantverzoeken. De kwetsbare versies van deze bibliotheek hebben een verkeerd geconfigureerde toegang op de Spring Boot Actuator, die gebruikt wordt voor het beheren en monitoren van applicaties. Dit stelt onbevoegde externe aanvallers in staat om de runtime-omgeving van de applicatie te compromitteren via een onbeveiligd API-eindpunt, wat kan leiden tot het verkrijgen van gevoelige informatie of privilege-escalatie. De kwetsbaarheid, aangeduid als CVE-2025-41243, heeft een CVSS-score van 10, wat wijst op een zeer hoog risico voor de vertrouwelijkheid, integriteit en beschikbaarheid van gegevens. Het wordt sterk aangeraden om snel updates te installeren en de systemen goed te monitoren om aanvallen te detecteren.

Bron 1, 2

17 september | Kritieke kwetsbaarheid in Greenshot screenshot-tool stelt aanvallers in staat kwaadwillige code uit te voeren

Een ernstige kwetsbaarheid is ontdekt in Greenshot, een veelgebruikte open-source screenshot-tool voor Windows. De fout maakt het mogelijk voor een lokale aanvaller om willekeurige code uit te voeren binnen het Greenshot-proces, wat kan leiden tot het omzeilen van beveiligingsmaatregelen en het uitvoeren van verdere aanvallen. De kwetsbaarheid betreft versies tot 1.3.300 en werd opgelost in versie 1.3.301, die gebruikers dringend worden geadviseerd te installeren. De fout ligt in de manier waarop Greenshot inter-process communicatie afhandelt, waarbij inkomende data niet goed wordt gevalideerd voordat deze wordt gedeserializeerd. Dit stelt een aanvaller in staat om kwaadaardige code uit te voeren zonder dat de zender geverifieerd hoeft te worden. Dit probleem kan ervoor zorgen dat beveiligingsmaatregelen zoals Windows Defender niet detecteren wanneer kwaadwillige code wordt uitgevoerd binnen het vertrouwde Greenshot-proces.

Bron 1, 2

18 september 2025 | Google rolt beveiligingsupdates uit voor actief aangevallen kwetsbaarheid in Chrome

Google heeft op 18 september 2025 updates uitgerold voor een kwetsbaarheid in Chrome die actief werd aangevallen. Het gaat om een beveiligingslek in V8, de JavaScript-engine van Chrome. Dit lek werd op 16 september ontdekt en heeft een hoge impact, aangezien aanvallers hierdoor mogelijk code kunnen uitvoeren binnen de browser. Dit biedt de kans om data van andere websites te stelen of aan te passen. Hoewel dit lek niet voldoende is om een systeem volledig over te nemen, kan het wel als een opstap dienen voor verder misbruik, vooral in combinatie met een andere kwetsbaarheid. Gebruikers van Chrome op Windows, macOS en Linux worden aangespoord om hun browser bij te werken naar de nieuwste versie, hoewel de automatische update tot zeven dagen kan duren. Een handmatige update kan sneller worden uitgevoerd. Voor Microsoft Edge, gebaseerd op Chromium, is nog geen update beschikbaar.

Bron 1

18 september 2025 | Jenkins patches meerdere kwetsbaarheden die leiden tot denial of service

Jenkins heeft kritieke updates uitgebracht voor vier beveiligingslekken die door ongeauthenticeerde aanvallers of gebruikers met lage privileges misbruikt kunnen worden. Deze kwetsbaarheden kunnen leiden tot verstoring van de dienst of het verkrijgen van gevoelige configuratiegegevens. Een van de belangrijke kwetsbaarheden betreft een denial of service (DoS) aanval door een probleem in de HTTP/2 implementatie van Jenkins, wat kan leiden tot een servercrash. Daarnaast werden er ook problemen ontdekt in de permissiecontrole en logboekinvoeging. De updates zijn beschikbaar voor Jenkins 2.528 en LTS 2.516.3, die de kwetsbaarheden verhelpen. Gebruikers die niet meteen kunnen upgraden, wordt geadviseerd HTTP/2 uit te schakelen en toegang tot logbestanden te beperken om misbruik te voorkomen.

Bron 1

18 september 2025 | vpn-provider PureVPN kan IPv6-adres gebruikers lekken

Een beveiligingsonderzoeker heeft ontdekt dat de vpn-provider PureVPN in bepaalde gevallen het IPv6-adres van gebruikers kan lekken. Dit probleem doet zich voor wanneer de vpn-verbinding wordt verbroken, waarna het IPv6-verkeer niet wordt geblokkeerd, terwijl het IPv4-verkeer wel wordt gestopt. In sommige gevallen blijft het IPv6-verkeer via het publieke netwerk lopen. Ook wanneer de verbinding via de command line wordt hersteld, wordt het IPv6-verkeer niet via de vpn geleid. Daarnaast zou PureVPN de iptables-configuratie wissen, waardoor de beveiliging van het systeem in gevaar komt. De onderzoeker waarschuwde PureVPN, maar ontving geen reactie, waarna de details openbaar werden gemaakt. Deze kwetsbaarheden kunnen de privacy van gebruikers ernstig ondermijnen en maken systemen kwetsbaarder voor aanvallen.

Bron 1

19 september 2025 | CISA waarschuwt voor malware die Ivanti EPMM kwetsbaarheden misbruikt

De Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) heeft gewaarschuwd voor twee malware-stammen die gebruik maken van beveiligingslekken in Ivanti Endpoint Manager Mobile (EPMM), specifiek CVE-2025-4427 en CVE-2025-4428. Deze kwetsbaarheden werden aanvankelijk als zero-days misbruikt in mei 2025. Het eerste lek (CVE-2025-4427) maakt een authenticatie-omzeiling mogelijk, terwijl het tweede (CVE-2025-4428) leidt tot remote code execution. De aanvallers gebruikten deze kwetsbaarheden om kwaadaardige code op kwetsbare servers uit te voeren. Het is vastgesteld dat de aanvallers gebruik maakten van een proof-of-concept exploit die hen toegang gaf tot de servers, waar ze in staat waren om systeeminformatie te verzamelen, bestanden te downloaden, en gevoelige gegevens zoals LDAP-wachtwoorden te stelen. Organisaties wordt geadviseerd om de laatste versie van Ivanti EPMM te installeren en waakzaam te blijven voor verdachte activiteit.

Bron 1

19 september 2025 | Microsoft verhoogt impact van kritieke Entra ID-kwetsbaarheid naar 10.0

Microsoft heeft de impact van een kritieke kwetsbaarheid in Entra ID verhoogd naar de maximale score van 10.0. Het beveiligingslek, ontdekt door de Nederlandse onderzoeker Dirk-jan Mollema, stelde aanvallers in staat om bijna elke Entra ID-omgeving te compromitteren. De kwetsbaarheid maakt misbruik van ongedocumenteerde impersonation tokens en een onvoldoende geverifieerde Azure AD Graph API, waardoor toegang verkregen kon worden tot andere omgevingen, zelfs voor Global Admins. Diensten zoals SharePoint Online en Exchange Online konden volledig worden overgenomen. Microsoft bracht op 17 juli een beveiligingsupdate uit en rolde verdere mitigaties uit op 6 augustus. Oorspronkelijk werd de kwetsbaarheid ingeschaald als 9.0, maar na de nieuwe bevindingen van Mollema werd deze verhoogd naar 10.0. Mollema beschouwt dit als de meest impactvolle kwetsbaarheid die hij heeft gevonden in zijn zeven jaar durende onderzoek.

Bron 1

19 september 2025 | Fortra dicht kritiek beveiligingslek in GoAnywhere MFT

Fortra heeft een belangrijke beveiligingsupdate uitgebracht voor zijn file transfer software GoAnywhere MFT, vanwege een kritieke kwetsbaarheid (CVE-2025-10035). De kwetsbaarheid kan worden misbruikt door aanvallers om ongeautoriseerde commando's op de server uit te voeren via een "validly forged license response signature." De impact van het lek is beoordeeld met een score van 10.0, wat het zeer ernstig maakt. Fortra adviseert gebruikers om te upgraden naar versie 7.8.4 of versie 7.6.3 van Sustain Release en de GoAnywhere Admin Console niet toegankelijk te maken via het internet. Dit is niet de eerste keer dat GoAnywhere wordt getroffen door een ernstig lek; eerder leidde een kwetsbaarheid tot een reeks datalekken.

Bron 1

19 september 2025 | Kritieke kwetsbaarheid in HubSpot Jinjava kan leiden tot remote code execution

Op 19 september 2025 bracht HubSpot een waarschuwing uit over een kritieke kwetsbaarheid in de Jinjava-template-engine, die wordt gebruikt door duizenden CMS-systemen en webapplicaties. De kwetsbaarheid, aangeduid als CVE-2025-59340, maakt het mogelijk om de sandbox-beperkingen van Jinjava te omzeilen via een deserialisatieaanval. Dit kan door een aanvaller worden misbruikt om willekeurige bestanden in te lezen of een server-side request forgery (SSRF) aanval uit te voeren, en in sommige gevallen zelfs tot volledige remote code execution leiden. Deze kwetsbaarheid heeft een hoge impact op de vertrouwelijkheid, integriteit en beschikbaarheid van systemen. HubSpot raadt dringend aan om kwetsbare systemen te patchen en waarschuwt voor mogelijke datalekken en systeemovernames bij misbruik. De kwetsbaarheid wordt momenteel niet actief geëxploiteerd, maar de CCB raadt aan om direct actie te ondernemen en de nieuwste updates te installeren.

Bron 1

19 september 2025 | Kritieke kwetsbaarheid in Nokia CBIS/NCS Manager API stelt aanvallers in staat authenticatie te omzeilen

Nokia heeft een ernstige kwetsbaarheid ontdekt in de CloudBand Infrastructure Software (CBIS) en Nokia Container Service (NCS) Manager API, aangeduid als CVE-2023-49564. Deze kwetsbaarheid maakt het mogelijk voor ongeautoriseerde aanvallers om de authenticatiemechanismen te omzeilen via speciaal gemanipuleerde HTTP-headers. Dit kan hen volledige toegang geven tot beperkte API-eindpunten zonder geldige inloggegevens. De kwetsbaarheid, die een CVSS-score van 9.6 heeft, treft de versies CBIS 22 en NCS 22.12, die worden gebruikt door bedrijven, dienstverleners en overheidsinstanties die de cloud- en netwerkoplossingen van Nokia inzetten. De exploitatie vereist toegang tot een netwerk in de buurt, wat het bijzonder zorgwekkend maakt voor enterprise-omgevingen. Nokia heeft patches vrijgegeven en adviseert het implementeren van externe firewallbeperkingen om het risico te verminderen.

Bron 1

22 september 2025 | Analyse van Chrome's type confusion 0-day kwetsbaarheid

Google Chrome's V8 JavaScript-engine is getroffen door een kritieke type confusion zero-day kwetsbaarheid, aangeduid als CVE-2025-10585. Deze kwetsbaarheid, die de zesde actief geëxploiteerde zero-day van 2025 is, maakt het mogelijk voor aanvallers om op afstand code uit te voeren door geavanceerde technieken voor geheugenbeschadiging. De kwetsbaarheid benut de TurboFan just-in-time compiler van V8 en omzeilt Chrome's sandbox-beveiliging. Er zijn al meldingen van actieve aanvallen, waarbij aanvallers deze kwetsbaarheid gebruiken om cryptowallets aan te vallen en spionageactiviteiten uit te voeren. De kwetsbaarheid heeft een CVSS-score van 8.8 en is van toepassing op alle versies van Chrome vóór 140.0.7339.185, evenals op Chromium-gebaseerde browsers zoals Microsoft Edge en Opera. Google heeft inmiddels noodpatches uitgerold, maar gebruikers moeten waakzaam blijven voor verdachte netwerkactiviteiten.

Bron 1

23 september 2025 | SolarWinds brengt derde patch uit voor Web Help Desk RCE-bug

SolarWinds heeft een hotfix uitgebracht voor een kritieke kwetsbaarheid in Web Help Desk (WHD), die het mogelijk maakt om zonder authenticatie remote code execution (RCE) uit te voeren. Deze kwetsbaarheid, gevolgd als CVE-2025-26399, is de derde poging om een oudere fout, CVE-2024-28986, op te lossen. Het betreft WHD-versie 12.8.7 en is te wijten aan onveilige deserialisatie in de AjaxProxy-component. Wanneer de kwetsbaarheid wordt geëxploiteerd, kan een aanvaller zonder authenticatie opdrachten uitvoeren op het systeem. SolarWinds benadrukt dat deze kwetsbaarheid een omzeiling is van eerdere patches, en momenteel zijn er geen meldingen van actieve exploitatie. De hotfix is beschikbaar via het SolarWinds Customer Portal. Gebruikers wordt aangeraden de update zorgvuldig te installeren volgens de aangegeven stappen.

Bron 1

24 september 2025 | Libraesva ESG lost belangrijke kwetsbaarheid op na hack-aanvallen door staatshackers

Libraesva heeft een noodpatch uitgerold voor zijn Email Security Gateway (ESG) oplossing, nadat een kwetsbaarheid werd uitgebuit door vermoedelijke statelijke hackers. De kwetsbaarheid, aangeduid als CVE-2025-59689, wordt geactiveerd door een kwaadaardig e-mailbijlage en stelt aanvallers in staat om willekeurige shell-opdrachten uit te voeren op een niet-bevoorrechte gebruikersaccount. Het probleem wordt veroorzaakt door een ontoereikende ontsmetting bij het verwijderen van actieve code uit bepaalde gecomprimeerde bestandsformaten. Libraesva ESG wordt wereldwijd gebruikt door duizenden bedrijven en biedt bescherming tegen phishing, malware, spam en spoofing. Er is ten minste één bevestigd incident van misbruik door een buitenlandse actoren. Klanten die versie 4.5 of later gebruiken, moeten upgraden naar een van de gepatchte versies. De update werd 17 uur na ontdekking van de exploit uitgerold, inclusief een scan op tekenen van inbreuk en een zelfbeoordelingsmodule.

Bron 1

24 september 2025 | Twee nieuwe Supermicro BMC-bugs laten kwaadaardige firmware door Root of Trust-beveiliging sluipen

Cyberbeveiligingsonderzoekers hebben twee beveiligingslekken ontdekt in de Baseboard Management Controller (BMC) firmware van Supermicro. Deze kwetsbaarheden, CVE-2025-7937 en CVE-2025-6198, stellen aanvallers in staat om de firmwarehandtekeningcontrole te omzeilen en kwaadaardige firmware te installeren. Beide kwetsbaarheden zijn het gevolg van onjuiste verificatie van cryptografische handtekeningen. Dit maakt het mogelijk om firmware-updates door te voeren zonder de juiste ondertekening. De gebreken kunnen leiden tot volledige en blijvende controle over zowel de BMC-systeem als het hoofdsysteem van de server. De ontdekkingen benadrukken de risico’s van hergebruik van cryptografische sleutels en de potentiële impact op de bredere industrie als dergelijke sleutels uitlekken. Supermicro heeft maatregelen genomen, maar de kwetsbaarheden benadrukken de noodzaak van strengere controles voor de beveiliging van firmware.

Bron 1, 2

24 september 2025 | Salesforce CLI installer kwetsbaarheid stelt aanvallers in staat om code uit te voeren en SYSTEM-level toegang te krijgen

Een kritieke kwetsbaarheid in de Salesforce CLI installer (sf-x64.exe) maakt het mogelijk voor aanvallers om willekeurige code uit te voeren, privileges te escaleren en SYSTEM-level toegang te verkrijgen op Windows-systemen. De kwetsbaarheid, geregistreerd als CVE-2025-9844, ontstaat door onjuiste verwerking van uitvoerbare bestandslocaties door de installer. Hierdoor kunnen aanvallers malafide uitvoerbare bestanden in de werkmap van de installer plaatsen, die vervolgens uitgevoerd worden in plaats van legitieme bestanden. Omdat de installer standaard met verhoogde rechten draait, erft de geïnjecteerde code SYSTEM-level rechten, waardoor de aanvaller volledige controle over het systeem kan krijgen. Salesforce heeft een update uitgebracht (versie 2.106.6), die deze kwetsbaarheid oplost door absolute bestandspaden in de installer te hardcoderen en digitale handtekeningen te valideren. Gebruikers wordt aangeraden om versies van onbetrouwbare bronnen onmiddellijk te verwijderen.

Bron 1

24 september 2025 | OnePlus OxygenOS kwetsbaarheid stelt apps in staat om SMS-berichten zonder toestemming te lezen

Een ernstige beveiligingskwetsbaarheid in OnePlus OxygenOS is ontdekt, waardoor elke geïnstalleerde applicatie SMS- en MMS-berichten kan lezen zonder toestemming van de gebruiker of meldingen te genereren. De kwetsbaarheid, aangeduid als CVE-2025-10184, treft verschillende OnePlus-apparaten met OxygenOS-versies 12 tot 15. Dit probleem kan de beveiliging van SMS-gebaseerde multi-factor authenticatie (MFA) systemen ondermijnen en persoonlijke communicatie blootstellen aan ongeautoriseerde toegang. Rapid7 ontdekte de kwetsbaarheid die te maken heeft met onvoldoende beveiligde interne contentproviders binnen het Android Telephony-pakket. De fout maakt gebruik van SQL-injectietechnieken om berichten te extraheren, wat de vertrouwelijkheid van gevoelige gegevens ernstig compromitteert. Gebruikers kunnen zich beschermen door niet-essentiële apps te verwijderen en over te schakelen op alternatieve MFA-methoden tot OnePlus een oplossing uitbrengt.

Bron 1

24 september 2025 | Twee ernstige kwetsbaarheden ontdekt in Wondershare RepairIt die gebruikersdata en AI-modellen blootstellen

Onderzoekers van Trend Micro hebben twee kritieke kwetsbaarheden in de Wondershare RepairIt-software ontdekt, die privégebruikersdata en AI-modellen blootstellen aan risico’s. De kwetsbaarheden, aangeduid als CVE-2025-10643 en CVE-2025-10644, stellen aanvallers in staat om authenticatiebeveiligingen te omzeilen en supply chain-aanvallen uit te voeren. Dit kan leiden tot het uitvoeren van willekeurige code op de apparaten van klanten. De software slaat gebruikersdata op zonder encryptie en bevat cloudtoegangstokens die toegang geven tot gevoelige gegevens. Ook AI-modellen en bedrijfssoftware zijn blootgesteld, wat het risico vergroot dat deze worden gemanipuleerd voor aanvallen. Trend Micro heeft deze kwetsbaarheden in april 2025 verantwoord gedeeld via het Zero Day Initiative, maar de leverancier heeft nog niet gereageerd. Gebruikers wordt aangeraden om de interactie met de software te beperken totdat er een oplossing is.

Bron 1

25 september 2025 | Cisco brengt update uit voor actief aangevallen lek in IOS en IOS XE

Cisco heeft beveiligingsupdates uitgebracht voor een kwetsbaarheid in de besturingssystemen van switches en routers, Cisco IOS en IOS XE. Deze kwetsbaarheid wordt actief aangevallen en stelt aanvallers in staat om code als root uit te voeren, waarmee het apparaat volledig kan worden gecompromitteerd. De aanval vereist echter dat de aanvaller over administrative of "privilege 15" credentials beschikt. Het probleem is te wijten aan een stack overflow in het SNMP-subsysteem van Cisco IOS en IOS XE. Deze kwetsbaarheid kan door low-privileged aanvallers leiden tot een denial of service, terwijl high-privileged gebruikers code als root kunnen uitvoeren. Cisco ontdekte de kwetsbaarheid bij een klant waar aanvallers lokale administrator-credentials hadden gecompromitteerd. Cisco adviseert organisaties dringend de updates te installeren of, indien dat niet mogelijk is, SNMP-toegang te beperken. De kwetsbaarheid heeft een CVE-score van 7.7.

Bron 1

25 september 2025 | Supermicro BMC-fouten kunnen persistente backdoors creëren

Supermicro, een fabrikant van servers en moederborden, heeft twee kwetsbaarheden ontdekt in de firmware van zijn Baseboard Management Controller (BMC), die cybercriminelen in staat stellen om systemen met kwaadaardige firmware te infecteren. De BMC biedt de mogelijkheid voor remote systeembeheer, zelfs wanneer de server is uitgeschakeld. Onderzoekers van Binarly ontdekten een bypass voor een eerder gepatchte kwetsbaarheid (CVE-2024-10237) en een nieuwe kwetsbaarheid (CVE-2025-6198). Beide kunnen worden misbruikt om ongeautoriseerde firmware te installeren, die het systeem in staat stelt malware te injecteren en beveiligingschecks te omzeilen. Dit kan leiden tot blijvende controle over zowel de BMC als het besturingssysteem van de server. Supermicro heeft inmiddels firmware-updates uitgebracht, maar de kwetsbaarheden blijven potentieel gevaarlijk voor onbeschermde systemen. Aangezien eerdere exploits van BMC-kwetsbaarheden in het wild zijn aangetroffen, wordt snel handelen aanbevolen.

Bron 1

25 september 2025 | Kritieke kwetsbaarheid in DNN Platform laat aanvallers kwaadaardige scripts uitvoeren

Er is een kritieke kwetsbaarheid ontdekt in het populaire DotNetNuke (DNN) Platform, die websites die draaien op dit contentmanagementsysteem in gevaar brengt. De kwetsbaarheid, CVE-2025-59545, heeft een ernstscore van 9,1 uit 10 en treft alle versies van DNN voor versie 10.1.0. Aanvallers kunnen via het Prompt-moduul kwaadaardige scripts uitvoeren doordat dit systeemcommando's verwerkt die ongefilterde HTML-output genereren. Deze kwetsbaarheid bypasses de gebruikelijke beveiligingsmechanismen van de platformen en stelt aanvallers in staat om schadelijke scripts binnen de vertrouwde omgeving van de applicatie uit te voeren. De aanvallen kunnen leiden tot compromittering van de systeemintegriteit en vertrouwelijkheid, vooral als ze zich richten op supergebruikers. Organisaties die een kwetsbare versie van DNN gebruiken, wordt geadviseerd om direct te upgraden naar versie 10.1.0 om de beveiligingsfout te verhelpen.

Bron 1

25 september 2025 | Apps op Google’s Firebase-platform lekken gevoelige gegevens

Verschillende mobiele applicaties die gebruikmaken van het Firebase-platform van Google, lekken gevoelige gebruikersinformatie door verkeerde configuraties van de service. Hierdoor kunnen aanvallers zonder authenticatie toegang krijgen tot databases, opslagmappen en geheime configuraties. Dit probleem werd voor het eerst ontdekt op 16 september 2025 door beveiligingsonderzoeker Mike Oude Reimer, die aantoonde dat ongeveer 150 verschillende Firebase-eindpunten in populaire apps zonder enige beveiliging toegankelijk waren. De blootgestelde gegevens omvatten gebruikersgegevens, privéberichten en gevoelige API-sleutels. In de weken na de ontdekking werden er geautomatiseerde scanningtools ingezet door aanvallers, die miljoenen records oogstten. De kwetsbaarheid wordt veroorzaakt doordat ontwikkelaars testomgevingen niet goed afschermen, wat de aanvalsvector vergemakkelijkt. Het lekken van gegevens betreft niet alleen onschuldige bestanden, maar ook vertrouwelijke informatie zoals foto’s van gebruikers-ID’s, wachtwoorden en zelfs roottoegangstokens van AWS.

Bron 1

25 september 2025 | Kritieke kwetsbaarheid in Linux kernel stelt aanvallers in staat willekeurige code uit te voeren

en ernstige kwetsbaarheid in de Linux kernel's ksmbd SMB-serverimplementatie is ontdekt, wat geauthenticeerde externe aanvallers de mogelijkheid biedt om willekeurige code uit te voeren op getroffen systemen. De kwetsbaarheid, aangeduid als CVE-2025-38561, heeft een CVSS-score van 8,5, wat het tot een hoog beveiligingsrisico maakt voor Linux-systemen die de kernel-gebaseerde SMB-serverfunctionaliteit gebruiken. Het probleem wordt veroorzaakt door een raceconditie in de manier waarop authenticatiegegevens worden verwerkt, wat leidt tot geheugenbeschadiging en de mogelijkheid voor aanvallers om code-uitvoering binnen de kernel te verkrijgen. Om deze kwetsbaarheid te exploiteren, moeten aanvallers eerst succesvol inloggen op de SMB-service. Linux-beheerders wordt geadviseerd om snel de beveiligingspatchen te installeren die beschikbaar zijn in de stabiele kernelboom. Extra beveiligingsmaatregelen zoals netwerksegmentatie en strikte authenticatiecontroles worden ook aanbevolen.

Bron 1

25 september 2025 | ZendTo kwetsbaarheid laat aanvallers beveiligingsmaatregelen omzeilen en gevoelige data uitlekken

ZendTo, een PHP-gebaseerde applicatie voor bestandsoverdracht, vertoont een kritieke kwetsbaarheid die aanvallers in staat stelt om beveiligingsmaatregelen te omzeilen en gevoelige gegevens van het systeem te verkrijgen. De kwetsbaarheid (CVE-2025-34508) wordt veroorzaakt door een path traversal-fout in versies 6.15-7 van de software. Aangemelde gebruikers kunnen bestandspaden manipuleren, waardoor ze toegang krijgen tot gevoelige systeemgegevens, zoals logbestanden en geüploade bestanden. Dit gebeurt doordat de sanitatie van bestandspaden onvoldoende is, waardoor aanvallers bestandspaden kunnen omleiden naar onveilige locaties. De kwetsbaarheid heeft een hoge CVSS-score van 7,8 en vereist minimale toegangsrechten om misbruikt te worden. Het wordt aanbevolen om de software onmiddellijk bij te werken om de fout te verhelpen.

Bron 1

25 september 2025 | Kritieke kwetsbaarheid ontdekt in WAGO Device Sphere en Solution Builder

WAGO Device Sphere en Solution Builder, twee softwareplatforms die veel gebruikt worden in industriële automatisering en apparaatbeheer, vertonen een ernstige kwetsbaarheid door ontbrekende authenticatie. Deze zwakte stelt aanvallers in staat om op afstand onbevoegde toegang te krijgen tot de databases van de applicaties. Hierdoor kunnen ze gevoelige gegevens zoals inloggegevens en gebruikersrollen exfiltreren of zelfs configuraties en accounts aanpassen, wat kan leiden tot volledige compromittering van het systeem. De kwetsbaarheid is geclassificeerd als CVE-2025-41715, met een hoge CVSS-score van 9.8. De Belgische Cybersecurityorganisatie raadt met klem aan om de kwetsbare versies van WAGO Software Device Sphere 1.1.0 en Solution Builder 2.3.3 te patchen en waarschuwt organisaties om extra monitoring in te stellen om verdachte activiteiten te detecteren.

Bron 1

25 september 2025 | Salesforce verhelpt kritieke 'ForcedLeak' bug in CRM-systeem

Salesforce heeft een ernstige kwetsbaarheid opgelost in zijn Agentforce-platform, die het mogelijk maakte voor aanvallers om gevoelige gegevens via AI-promptinjectie te exfiltreren. De kwetsbaarheid, met de naam ForcedLeak (CVSS-score 9,4), werd ontdekt door Noma Security en heeft invloed op alle organisaties die gebruikmaken van de Web-to-Lead-functionaliteit in Agentforce. De kwetsbaarheid maakt misbruik van indirecte promptinjectie, waarbij een kwaadwillende gebruiker via een formulier malafide instructies kan invoeren, die door het systeem onterecht worden uitgevoerd. Hierdoor kan gevoelige klantinformatie naar een ongeautoriseerd domein worden verzonden. Salesforce heeft inmiddels een patch uitgerold die deze kwetsbaarheid verhelpt door een URL-allowlist in te stellen om te voorkomen dat gegevens naar onbetrouwbare domeinen worden gestuurd. Gebruikers wordt aangeraden om hun gegevens te auditen en strikte invoervalidatie toe te passen.

Bron 1

26 september 2025 | Amerikaanse overheid moet Cisco-lekken binnen dag patchen

De Amerikaanse overheid is opgedragen om twee kwetsbaarheden in Cisco firewalls onmiddellijk te verhelpen. Het betreft de beveiligingslekken CVE-2025-20333 en CVE-2025-20362, die actief worden aangevallen. De eerste kwetsbaarheid stelt geauthenticeerde aanvallers in staat om op afstand willekeurige code uit te voeren als root op de firewall, met een impactscore van 9.9. De tweede kwetsbaarheid kan door ongeauthenticeerde aanvallers worden misbruikt, met een impactscore van 6.5. Het Cybersecurity and Infrastructure Security Agency (CISA) eiste dat de updates vandaag geïnstalleerd worden. Daarnaast moeten federale overheidsinstanties die Cisco ASA-apparaten gebruiken, een core dump naar het CISA uploaden om te controleren op compromittering. Cisco waarschuwde ook voor een ander lek in Cisco IOS en IOS XE, maar dit is nog niet op de CISA lijst van actief aangevallen kwetsbaarheden geplaatst.

Bron 1, 2

26 september 2025 | NCSC waarschuwt voor kwetsbaarheden in Cisco-firewalls

Het Nationaal Cyber Security Centrum (NCSC) heeft drie actieve kwetsbaarheden in Cisco ASA-firewalls en Secure Firewall Threat Defense (FTD) software geïdentificeerd. Deze kwetsbaarheden kunnen op korte termijn door aanvallers worden misbruikt, vooral nu proof of concept-exploits binnenkort beschikbaar zullen komen. Het NCSC adviseert organisaties dringend om de beveiligingsupdates onmiddellijk te installeren om misbruik te voorkomen. De kwetsbaarheden stellen aanvallers in staat om gevoelige netwerksystemen volledig over te nemen. Cisco heeft bevestigd dat de aanvallen afkomstig zijn van dezelfde groep die vorig jaar verantwoordelijk was voor de "ArcaneDoor"-aanvallen. De kwetsbaarheden kunnen leiden tot een volledige overname van apparaten door aanvallers die bijvoorbeeld vpn-inloggegevens misbruiken. Het Amerikaanse CISA heeft overheidsinstanties opgedragen de updates binnen een dag te installeren.

Bron 1, 2, 3, 4, 5

27 september 2025 | Apache Airflow kwetsbaarheid onthult gevoelige gegevens voor alleen-lezen gebruikers

Een kritieke kwetsbaarheid is ontdekt in Apache Airflow 3.0.3, die gevoelige verbindingsinformatie blootlegt aan gebruikers met alleen-lezen rechten. De kwetsbaarheid, aangeduid als CVE-2025-54831, ondermijnt het beveiligingsmodel van Airflow, dat oorspronkelijk was ontworpen om gevoelige gegevens te beschermen. In versie 3.0 werd een "schrijf-only" model geïntroduceerd om te voorkomen dat gebruikers zonder bewerkingsrechten toegang kregen tot vertrouwelijke informatie zoals wachtwoorden, API-sleutels en database-inloggegevens. Door deze kwetsbaarheid kunnen gebruikers met leesrechten via de Airflow API of de webinterface alsnog deze gegevens inzien, ongeacht de configuratie-instelling die bedoeld was om gevoelige velden te maskeren. Organisaties die Apache Airflow 3.0.3 gebruiken, wordt aangeraden om snel te upgraden naar versie 3.0.4 of hoger om de kwetsbaarheid te verhelpen en de beveiliging te herstellen.

Bron 1

29 september 2025 | Nieuwe DLL-hijacking kwetsbaarheid in Notepad++ stelt aanvallers in staat kwaadaardige code uit te voeren

Een nieuwe DLL-hijacking kwetsbaarheid in Notepad++, de populaire broncode-editor, kan aanvallers in staat stellen om willekeurige code uit te voeren op het systeem van een slachtoffer. De kwetsbaarheid, aangeduid als CVE-2025-56383, is aanwezig in versie 8.8.3 en kan alle geïnstalleerde versies van de software beïnvloeden. Deze kwetsbaarheid stelt een aanvaller in staat om een kwaadaardig DLL-bestand te plaatsen op een locatie waar de applicatie het kan laden, wat kan leiden tot code-executie. De techniek maakt gebruik van de manier waarop Windows applicaties DLL-bestanden laden, wat het voor een aanvaller mogelijk maakt om een legitiem bestand te vervangen door een kwaadaardig bestand. De exploit maakt het mogelijk om het systeem te compromitteren en persistentie te verkrijgen. Momenteel is er geen officiële patch beschikbaar, en gebruikers wordt aangeraden voorzichtig te zijn bij het downloaden van Notepad++ en het controleren van systeemintegriteit.

Bron 1

29 september 2025 | kritieke kwetsbaarheden in suse rancher stellen aanvallers in staat beheerdersaccount te vergrendelen

Een ernstige kwetsbaarheid in het gebruikersbeheermodule van SUSE Rancher, CVE-2024-58260, stelt aanvallers in staat om beheerdersaccounts te blokkeren door gebruikersnamen van andere accounts te wijzigen. De kwetsbaarheid komt voor in Rancher Manager-versies 2.9.0 tot 2.12.1 en kan leiden tot zowel overname van gebruikersnamen als volledige uitsluiting van beheerders. Affected organisaties worden aangespoord om onmiddellijk te upgraden naar een gepatchte versie of mitigaties toe te passen. De kwetsbaarheid komt voort uit de onbeschermde mogelijkheid om de gebruikersnaam van accounts te wijzigen, wat leidt tot een lockout van de beheerder en de mogelijkheid om andere gebruikers over te nemen. SUSE Rancher heeft gepatchte versies uitgebracht waarin de ongewijzigde gebruikersnaam vereist is om de kwetsbaarheid te verhelpen. Organisaties moeten zorgdragen voor regelmatige updates en audits van hun systeem om dergelijke risico’s te minimaliseren.

Bron 1

29 september 2025 | Kritieke kwetsbaarheid in Squid Web Proxy Cache (CVE-2025-59362) – Patch direct

Er is een kwetsbaarheid ontdekt in Squid Web Proxy Cache (CVE-2025-59362), die invloed heeft op alle versies tot en met 7.1. De fout in ASN.1-codering voor SNMP lange OID's kan op afstand worden misbruikt door aanvallers om buffer overflows of geheugenbeschadigingen te veroorzaken, wat kan leiden tot een denial of service of mogelijk willekeurige code-uitvoering, afhankelijk van de configuratie van het systeem. Het risico van misbruik is relatief laag in complexiteit, waardoor het aantrekkelijk is voor bedreigers. Er is echter nog geen bewijs van actief misbruik. De Belgische Cyberbeveiligingscentrale raadt aan om systemen zo snel mogelijk bij te werken naar een versie die nieuwer is dan 7.1, en extra aandacht te besteden aan netwerksegmentatie en logmonitoring om verdachte activiteiten te detecteren.

Bron 1

29 september 2025 | Kritieke kwetsbaarheid in Doxense Watchdog kan leiden tot remote code execution

Er is een ernstige kwetsbaarheid ontdekt in Doxense Watchdog (CVE-2025-58384), die alle versies tot en met 6.1.1.5332 beïnvloedt. Deze kwetsbaarheid heeft te maken met de deserialisatie van niet-vertrouwde gegevens in de .NET Remoting bibliotheek van de Watchdoc-beheerdersinterface. Hierdoor kunnen aanvallers zonder authenticatie via API-aanroepen code op afstand uitvoeren, wat kan leiden tot een volledige compromittering van het systeem en alle printers binnen het netwerk. De impact is groot, aangezien de kwetsbaarheid de vertrouwelijkheid, integriteit en beschikbaarheid van systemen kan aantasten. Hoewel er op dit moment geen bewijs is dat deze kwetsbaarheid actief wordt misbruikt, wordt gebruikers dringend aangeraden om naar versie 6.1.1 of hoger te upgraden en de mitigatiemaatregelen van Doxense te volgen. Het monitoren van verdachte activiteiten wordt ook aanbevolen om snel te kunnen reageren op mogelijke inbreuken.

Bron 1

30 september 2025 | Apple verhelpt kritiek lek in iOS en macOS bij verwerking van fonts

Apple heeft beveiligingsupdates uitgebracht voor iOS, iPadOS en macOS om een kwetsbaarheid te verhelpen die zich voordoet bij het verwerken van fonts. Het beveiligingslek, aangeduid als CVE-2025-43400, werd door Apple zelf ontdekt en betreft een out-of-bounds write. Hierdoor kan een aanvaller via een speciaal geprepareerd font apps laten crashen of process memory corrumperen. Dergelijke fouten kunnen leiden tot het uitvoeren van willekeurige code, een scenario dat in het verleden al is misbruikt bij aanvallen op iPhones. Hoewel Apple geen aanwijzingen geeft dat dit lek actief is gebruikt, benadrukt de geschiedenis van vergelijkbare incidenten het belang van snelle updates. Gebruikers van macOS kunnen updaten naar Sonoma 14.8.1, Sequoia 15.7.1 en Tahoe 26.0.1. Voor iOS en iPadOS zijn versies 18.7.1 en 26.0.1 beschikbaar gesteld. Het installeren van de updates wordt dringend aangeraden om risico’s te beperken.

Bron 1

30 september 2025 | Broadcom dicht actief misbruikt VMware-lek na een jaar aanvallen

Broadcom heeft een ernstig beveiligingslek in VMware gedicht dat al sinds oktober 2024 door aanvallers is misbruikt. De kwetsbaarheid, geregistreerd als CVE-2025-41244, stelt een lokale gebruiker zonder verhoogde rechten in staat om binnen dezelfde virtuele machine code met rootrechten uit te voeren. Het lek trof onder meer VMware Aria Operations en VMware Tools, belangrijke onderdelen voor het beheer en monitoren van cloud- en VMware-omgevingen. Volgens securitybedrijf Nviso, dat het probleem in mei 2025 ontdekte en aan Broadcom meldde, werd de kwetsbaarheid ingezet door de groep UNC5174, die door meerdere bronnen aan China wordt gelinkt. Hoeveel organisaties daadwerkelijk slachtoffer zijn geworden, is niet bekend. Broadcom bracht eind september beveiligingsupdates uit maar vermeldde in het eigen bulletin geen aanwijzingen van actief misbruik. De analyse van Nviso laat echter zien dat aanvallers al bijna een jaar toegang hadden tot kwetsbare systemen.

Bron 1, 2

30 september 2025 | Broadcom dicht ernstige VMware-lekken na melding door NSA

Broadcom heeft beveiligingsupdates uitgebracht voor meerdere kwetsbaarheden in VMware-producten, waaronder twee ernstige fouten in VMware NSX die door de Amerikaanse NSA zijn gemeld. Het gaat om CVE-2025-41251 en CVE-2025-41252, beide gerelateerd aan username-enumeratie, waardoor aanvallers zonder authenticatie geldige gebruikersnamen kunnen achterhalen. Dit vergroot de kans op brute-force aanvallen en ongeautoriseerde toegang. Naast deze problemen is ook een SMTP header injection-lek in VMware vCenter (CVE-2025-41250) verholpen, dat kon worden misbruikt door gebruikers met beperkte rechten om e-mails van geplande taken te manipuleren. Verder zijn kwetsbaarheden in VMware Aria Operations en VMware Tools aangepakt, die privilege escalation en toegang tot gast-VM’s mogelijk maakten. Broadcom benadrukt dat VMware-producten vaak doelwit zijn van zowel statelijke actoren als cybercriminelen, onder meer door het brede gebruik in bedrijfsomgevingen voor kritieke data.

30 september 2025 | Kritiek lek in WD My Cloud maakt externe commando-injectie mogelijk

Western Digital heeft een beveiligingsupdate uitgebracht voor meerdere My Cloud NAS-modellen om een ernstig beveiligingslek te dichten. Het probleem, geregistreerd als CVE-2025-30247, maakt het mogelijk dat aanvallers via speciaal samengestelde HTTP POST-verzoeken willekeurige systeemcommando’s uitvoeren. Dit kan leiden tot ongeautoriseerde toegang, wijziging of verwijdering van bestanden, het aanpassen van configuraties en zelfs het uitvoeren van binaire code. De update naar firmwareversie 5.31.108 is beschikbaar voor onder meer de My Cloud PR2100, PR4100, EX4100, EX2 Ultra en diverse andere modellen. Voor de oudere DL2100 en DL4100, die end-of-support hebben bereikt, is geen oplossing opgenomen. De apparaten worden vaak gebruikt door particulieren, kleine ondernemingen en thuiskantoren voor bestandsopslag en back-up. Omdat vergelijkbare kwetsbaarheden in het verleden zijn misbruikt voor datadiefstal, botnets en ransomware, adviseert Western Digital gebruikers dringend om de update direct te installeren of het apparaat tijdelijk offline te halen. Bron 1

30 september 2025 | Battering RAM omzeilt Intel SGX en AMD SEV-SNP met $50 interposer

Onderzoekers van KU Leuven en de University of Birmingham tonen met “Battering RAM” aan dat geheugenversleuteling in Intel SGX-enclaves en AMD SEV-SNP-vm’s kan worden omzeild via een eenvoudige DDR4-interposer van circa 50 dollar. Het apparaatje plaatst zich transparant op het geheugenpad en kan later, met een schakelaar, fysieke adreslijnen herrouteren zodat versleutelde geheugenblokken stilzwijgend worden omgeleid of herhaald. Daardoor zijn op Intel-platformen willekeurige lees- en schrijfoperaties in enclaves mogelijk en kunnen op AMD-systemen recente firmware-mitigaties tegen BadRAM worden gepasseerd, met kansen op backdoors in vertrouwelijke workloads. De aanval vereist beperkte fysieke toegang en is vooral relevant voor publieke cloudomgevingen met confidential computing op DDR4. Leveranciers stelden dat dergelijke fysieke aanvallen buiten scope vallen; de onderzoekers benadrukken dat effectieve verdediging fundamentele aanpassingen aan geheugenversleuteling vergt, zoals freshness-controles. De publicatie sluit aan bij recente onderzoeken naar SEV-SNP-lekken en Spectre-varianten in cloudcontext. Bron 1

 

Microsoft patch tuesday september 2025 lost 81 kwetsbaarheden, waaronder twee zero-days

Microsoft heeft op 10 september 2025 zijn maandelijkse Patch Tuesday updates uitgebracht, die 81 kwetsbaarheden verhelpen, waaronder twee openbaar gemaakte zeroday zwakheden. Van deze kwetsbaarheden worden er negen als "kritiek" geclassificeerd, waarvan vijf met een remote code execution risico, één die leidt tot informatie openbaarmaking, en twee die privileges kunnen verhogen. Twee van de zerodays betreft een kwetsbaarheid in de Windows SMB Server en een probleem in de Microsoft SQL Server. De SMB Server-kwetsbaarheid, CVE-2025-55234, kan worden uitgebuit door relay-aanvallen, waardoor aanvallers privileges kunnen verhogen. De tweede zero-day, CVE-2024-21907, is een probleem in de Newtonsoft.Json bibliotheek die een StackOverflow kan veroorzaken in Microsoft SQL Server, resulterend in een denial of service. Microsoft heeft deze problemen inmiddels opgelost met de nieuwe updates.

Microsoft verhelpt twee openbaar gedeelde zero-day kwetsbaarheden

Microsoft heeft op Patch Tuesday van september twee openbaar gedeelde zero-day kwetsbaarheden opgelost, die betrekking hebben op de Windows SMB Server en Microsoft SQL Server. De eerste, CVE-2025-55234, betreft een privilege-escalatie in de SMB Server, die via relay-aanvallen kan worden misbruikt. De kwetsbaarheid kan leiden tot verhoogde bevoegdheden voor aanvallers, maar Microsoft heeft aanbevelingen gegeven om SMB Servers te versterken, zoals het inschakelen van SMB Server Signing en Extended Protection for Authentication (EPA). Dit kan echter compatibiliteitsproblemen veroorzaken met oudere apparaten. De tweede kwetsbaarheid, CVE-2024-21907, betreft een verkeerd omgaan met uitzonderingsomstandigheden in de Newtonsoft.Json bibliotheek, gebruikt door Microsoft SQL Server. Deze kwetsbaarheid kan leiden tot een denial of service bij misbruik door een aanvaller. Microsoft heeft zowel kwetsbaarheden gepatcht in de laatste updates voor hun systemen.

Tag CVE ID CVE Title Severity
Azure - Networking CVE-2025-54914 Azure Networking Elevation of Privilege Vulnerability Critical❗️
Azure Arc CVE-2025-55316 Azure Arc Elevation of Privilege Vulnerability Important
Azure Bot Service CVE-2025-55244 Azure Bot Service Elevation of Privilege Vulnerability Critical❗️
Azure Entra CVE-2025-55241 Azure Entra Elevation of Privilege Vulnerability Critical❗️
Azure Windows Virtual Machine Agent CVE-2025-49692 Azure Connected Machine Agent Elevation of Privilege Vulnerability Important
Capability Access Management Service (camsvc) CVE-2025-54108 Capability Access Management Service (camsvc) Elevation of Privilege Vulnerability Important
Dynamics 365 FastTrack Implementation Assets CVE-2025-55238 Dynamics 365 FastTrack Implementation Assets Information Disclosure Vulnerability Critical❗️
Graphics Kernel CVE-2025-55236 Graphics Kernel Remote Code Execution Vulnerability Critical❗️
Graphics Kernel CVE-2025-55223 DirectX Graphics Kernel Elevation of Privilege Vulnerability Important
Graphics Kernel CVE-2025-55226 Graphics Kernel Remote Code Execution Vulnerability Critical❗️
Microsoft AutoUpdate (MAU) CVE-2025-55317 Microsoft AutoUpdate (MAU) Elevation of Privilege Vulnerability Important
Microsoft Brokering File System CVE-2025-54105 Microsoft Brokering File System Elevation of Privilege Vulnerability Important
Microsoft Edge (Chromium-based) CVE-2025-9866 Chromium: CVE-2025-9866 Inappropriate implementation in Extensions Unknown
Microsoft Edge (Chromium-based) CVE-2025-9867 Chromium: CVE-2025-9867 Inappropriate implementation in Downloads Unknown
Microsoft Edge (Chromium-based) CVE-2025-53791 Microsoft Edge (Chromium-based) Security Feature Bypass Vulnerability Moderate
Microsoft Edge (Chromium-based) CVE-2025-9864 Chromium: CVE-2025-9864 Use after free in V8 Unknown
Microsoft Edge (Chromium-based) CVE-2025-9865 Chromium: CVE-2025-9865 Inappropriate implementation in Toolbar Unknown
Microsoft Graphics Component CVE-2025-53807 Windows Graphics Component Elevation of Privilege Vulnerability Important
Microsoft Graphics Component CVE-2025-53800 Windows Graphics Component Elevation of Privilege Vulnerability Critical❗️
Microsoft High Performance Compute Pack (HPC) CVE-2025-55232 Microsoft High Performance Compute (HPC) Pack Remote Code Execution Vulnerability Important
Microsoft Office CVE-2025-54910 Microsoft Office Remote Code Execution Vulnerability Critical❗️
Microsoft Office CVE-2025-55243 Microsoft OfficePlus Spoofing Vulnerability Important
Microsoft Office CVE-2025-54906 Microsoft Office Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2025-54902 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2025-54899 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2025-54904 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2025-54903 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2025-54898 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2025-54896 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2025-54900 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2025-54901 Microsoft Excel Information Disclosure Vulnerability Important
Microsoft Office PowerPoint CVE-2025-54908 Microsoft PowerPoint Remote Code Execution Vulnerability Important
Microsoft Office SharePoint CVE-2025-54897 Microsoft SharePoint Remote Code Execution Vulnerability Important
Microsoft Office Visio CVE-2025-54907 Microsoft Office Visio Remote Code Execution Vulnerability Important
Microsoft Office Word CVE-2025-54905 Microsoft Word Information Disclosure Vulnerability Important
Microsoft Virtual Hard Drive CVE-2025-54112 Microsoft Virtual Hard Disk Elevation of Privilege Vulnerability Important
Role: Windows Hyper-V CVE-2025-54092 Windows Hyper-V Elevation of Privilege Vulnerability Important
Role: Windows Hyper-V CVE-2025-54091 Windows Hyper-V Elevation of Privilege Vulnerability Important
Role: Windows Hyper-V CVE-2025-54115 Windows Hyper-V Elevation of Privilege Vulnerability Important
Role: Windows Hyper-V CVE-2025-54098 Windows Hyper-V Elevation of Privilege Vulnerability Important
SQL Server CVE-2025-47997 Microsoft SQL Server Information Disclosure Vulnerability Important
SQL Server CVE-2025-55227 Microsoft SQL Server Elevation of Privilege Vulnerability Important
SQL Server CVE-2024-21907 VulnCheck: CVE-2024-21907 Improper Handling of Exceptional Conditions in Newtonsoft.Json Unknown
Windows Ancillary Function Driver for WinSock CVE-2025-54099 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Important
Windows BitLocker CVE-2025-54911 Windows BitLocker Elevation of Privilege Vulnerability Important
Windows BitLocker CVE-2025-54912 Windows BitLocker Elevation of Privilege Vulnerability Important
Windows Bluetooth Service CVE-2025-53802 Windows Bluetooth Service Elevation of Privilege Vulnerability Important
Windows Connected Devices Platform Service CVE-2025-54102 Windows Connected Devices Platform Service Elevation of Privilege Vulnerability Important
Windows Connected Devices Platform Service CVE-2025-54114 Windows Connected Devices Platform Service (Cdpsvc) Denial of Service Vulnerability Important
Windows Defender Firewall Service CVE-2025-53810 Windows Defender Firewall Service Elevation of Privilege Vulnerability Important
Windows Defender Firewall Service CVE-2025-53808 Windows Defender Firewall Service Elevation of Privilege Vulnerability Important
Windows Defender Firewall Service CVE-2025-54094 Windows Defender Firewall Service Elevation of Privilege Vulnerability Important
Windows Defender Firewall Service CVE-2025-54915 Windows Defender Firewall Service Elevation of Privilege Vulnerability Important
Windows Defender Firewall Service CVE-2025-54109 Windows Defender Firewall Service Elevation of Privilege Vulnerability Important
Windows Defender Firewall Service CVE-2025-54104 Windows Defender Firewall Service Elevation of Privilege Vulnerability Important
Windows DWM CVE-2025-53801 Microsoft DWM Core Library Elevation of Privilege Vulnerability Important
Windows Imaging Component CVE-2025-53799 Windows Imaging Component Information Disclosure Vulnerability Critical❗️
Windows Internet Information Services CVE-2025-53805 HTTP.sys Denial of Service Vulnerability Important
Windows Kernel CVE-2025-53803 Windows Kernel Memory Information Disclosure Vulnerability Important
Windows Kernel CVE-2025-53804 Windows Kernel-Mode Driver Information Disclosure Vulnerability Important
Windows Kernel CVE-2025-54110 Windows Kernel Elevation of Privilege Vulnerability Important
Windows Local Security Authority Subsystem Service (LSASS) CVE-2025-54894 Local Security Authority Subsystem Service Elevation of Privilege Vulnerability Important
Windows Local Security Authority Subsystem Service (LSASS) CVE-2025-53809 Local Security Authority Subsystem Service (LSASS) Denial of Service Vulnerability Important
Windows Management Services CVE-2025-54103 Windows Management Service Elevation of Privilege Vulnerability Important
Windows MapUrlToZone CVE-2025-54107 MapUrlToZone Security Feature Bypass Vulnerability Important
Windows MapUrlToZone CVE-2025-54917 MapUrlToZone Security Feature Bypass Vulnerability Important
Windows MultiPoint Services CVE-2025-54116 Windows MultiPoint Services Elevation of Privilege Vulnerability Important
Windows NTFS CVE-2025-54916 Windows NTFS Remote Code Execution Vulnerability Important
Windows NTLM CVE-2025-54918 Windows NTLM Elevation of Privilege Vulnerability Critical❗️
Windows PowerShell CVE-2025-49734 PowerShell Direct Elevation of Privilege Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-54095 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-54096 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-53797 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-53796 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-54106 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-54097 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-53798 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-54113 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-55225 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-53806 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important
Windows SMB CVE-2025-55234 Windows SMB Elevation of Privilege Vulnerability Important
Windows SMBv3 Client CVE-2025-54101 Windows SMB Client Remote Code Execution Vulnerability Important
Windows SPNEGO Extended Negotiation CVE-2025-54895 SPNEGO Extended Negotiation (NEGOEX) Security Mechanism Elevation of Privilege Vulnerability Important
Windows TCP/IP CVE-2025-54093 Windows TCP/IP Driver Elevation of Privilege Vulnerability Important
Windows UI XAML Maps MapControlSettings CVE-2025-54913 Windows UI XAML Maps MapControlSettings Elevation of Privilege Vulnerability Important
Windows UI XAML Phone DatePickerFlyout CVE-2025-54111 Windows UI XAML Phone DatePickerFlyout Elevation of Privilege Vulnerability Important
Windows Win32K - GRFX CVE-2025-55224 Windows Hyper-V Remote Code Execution Vulnerability Critical❗️
Windows Win32K - GRFX CVE-2025-55228 Windows Graphics Component Remote Code Execution Vulnerability Critical❗️
Windows Win32K - GRFX CVE-2025-54919 Windows Graphics Component Remote Code Execution Vulnerability Important
Xbox CVE-2025-55242 Xbox Certification Bug Copilot Djando Information Disclosure Vulnerability Critical❗️
XBox Gaming Services CVE-2025-55245 Xbox Gaming Services Elevation of Privilege Vulnerability Important