Laatste update: week 50-2025 | Misbruikte kwetsbaarheden:

Overzicht van geëxploiteerde kwetsbaarheden door hackers

De onderstaande tabel toont een overzicht van de meest geëxploiteerde kwetsbaarheden in Nederland, België en wereldwijd, zoals gedetecteerd door honeypot-sensoren. Elke rij vertegenwoordigt een specifieke kwetsbaarheid, inclusief de leverancier, het betrokken product, en of het zich richt op IoT-apparaten (Internet of Things) en/of bekend staat als een veelgebruikte kwetsbaarheid. Daarnaast wordt aangegeven of de kwetsbaarheid verband houdt met ransomware en hoeveel aanvallen er zijn geregistreerd over de afgelopen dagen (1d), week (7d*), maand (30d*), en kwartaal (90d*). Deze informatie helpt bij het identificeren van de meest urgente kwetsbaarheden en het prioriteren van patching en andere beveiligingsmaatregelen.

*7d, 30d, 90d: Het gemiddelde aantal unieke IP-adressen per dag in de afgelopen 7 dagen, 30 dagen en 90 dagen.

Top tien van kwetsbaarheden die momenteel worden aangevallen

Nederland

Nr Vulnerability Vendor Product IoT KEV Ransomware 1d 7d 30d 90d
1 CVE-2023-38646 Metabase Metabase - 48 42 50 68
2 CVE-2019-1653 Cisco Cisco RV320/RV325 Unknown 17 16 18 22
3 CVE-2017-9841 PHPUnit - Sebastian Bergmann PHPUnit Unknown 7 4 5 5
4 CVE-2017-17215 Huawei Huawei Home Gateway HG532 - 4 5 5 5
5 CVE-2021-42013 Apache Apache HTTP Server Known 4 4 5 3
6 CNVD-2018-24942 TopThink ThinkPHP5 - 4 3 3 2
7 CVE-2024-29059 Microsoft .NET Framework Unknown 3 4 4 5
8 CVE-2024-0204 Fortra GoAnywhere MFT - 3 3 3 4
9 EDB-45025 Apache Hadoop (YARN ResourceManager) - 3 3 3 4
10 CVE-2023-22527 Atlassian Confluence Known 3 3 3 3

Belgie

Nr Vulnerability Vendor Product IoT KEV Ransomware 1d 7d 30d 90d
1 CVE-2023-38646 Metabase Metabase - 48 42 50 68
2 CVE-2019-1653 Cisco Cisco RV320/RV325 17 16 18 22
3 CVE-2017-9841 PHPUnit PHPUnit - 7 4 5 5
4 CVE-2017-17215 Huawei Huawei Home Gateway HG532 - 4 5 5 5
5 CVE-2021-42013 Apache Apache HTTP Server - 4 4 5 3
6 CNVD-2018-24942 TopThink ThinkPHP5 4 3 3 2
7 CVE-2024-29059 Microsoft .NET Framework - 3 4 4 5
8 CVE-2024-0204 Fortra GoAnywhere MFT 3 3 3 4
9 EDB-45025 Apache Hadoop (YARN ResourceManager) - 3 3 3 4
10 CVE-2023-22527 Atlassian Confluence 3 3 3 3

Wereldwijd

Nr Vulnerability Vendor Product IoT KEV Ransomware 1d 7d 30d 90d
1 CVE-2017-17215 Huawei Huawei Home Gateway HG532 - 357 529 539 668
2 CVE-2023-20198 Cisco Cisco IOS XE Unknown 267 276 270 227
3 CVE-2018-10562 Dasan Dasan GPON Home Router Known 249 501 455 323
4 EDB-25978 Netgear Netgear DGN1000 - 244 272 270 250
5 CVE-2014-8361 Realtek Realtek SDK Unknown 229 288 272 259
6 CVE-2016-10372 Zyxel Eir D1000 - 210 270 278 251
7 CVE-2022-22274 SonicWall SonicOS - 195 207 252 233
8 CVE-2023-0656 SonicWall SonicOS - 195 206 251 232
9 EDB-41471 MVPower MVPower DVR - 184 458 389 240
10 CVE-2021-42013 Apache Apache HTTP Server Known 150 160 170 124

Verklaring van termen en categorieën:

  • Kwetsbaarheid: De unieke identificatiecode van de kwetsbaarheid, zoals CVE-2017-17215. CVE staat voor "Common Vulnerabilities and Exposures".
  • Leverancier: De naam van de fabrikant of ontwikkelaar van het product waarin de kwetsbaarheid is aangetroffen, bijvoorbeeld Huawei of Apache.
  • Product: De naam van het specifieke product waarin de kwetsbaarheid is geïdentificeerd, zoals Huawei Home Gateway HG532 of Apache HTTP Server.
  • IoT: Geeft aan of het product een Internet of Things (IoT)-apparaat is. Antwoorden: Ja of Nee.
  • KEV: Geeft aan of de kwetsbaarheid vermeld staat op de Known Exploited Vulnerabilities (KEV) lijst van CISA. Antwoorden: Ja of Nee.
  • Ransomware: Geeft aan of de kwetsbaarheid geassocieerd is met bekende ransomware-aanvallen. Mogelijke antwoorden: Bekend, Onbekend, of een streepje (-) als er geen informatie beschikbaar is.
  • Gemiddelde unieke IP-adressen:

1d: Het gemiddelde aantal unieke IP-adressen per dag in de afgelopen 1 dag.

7d: Het gemiddelde aantal unieke IP-adressen per dag in de afgelopen 7 dagen.

30d: Het gemiddelde aantal unieke IP-adressen per dag in de afgelopen 30 dagen.

90d: Het gemiddelde aantal unieke IP-adressen per dag in de afgelopen 90 dagen.

Deze gegevens zijn afkomstig van honeypot-sensoren die aanvallen registreren en labelen met de juiste CVE of andere identificatietags zodra detectieregels worden toegevoegd.

Honeytokens: Onmisbaar maar ondergeschoven in cybersecurity

Honeytokens zijn een effectief en privacyvriendelijk hulpmiddel in cybersecurity, maar worden verrassend weinig gebruikt. Een honeytoken is een stukje nepdata, zoals een wachtwoordbestand of een URL, dat speciaal is ontworpen om aanvallers te lokken. Wanneer een aanvaller interactie heeft met een honeytoken, wordt er een alert gegenereerd, waardoor het beveiligingsteam direct op de hoogte wordt gesteld van een mogelijke inbraak. Dit maakt honeytokens bijzonder nuttig in verschillende fases van de cyber kill chain, in tegenstelling tot traditionele detectiemethoden zoals intrusion detection systems (IDS). Ondanks hun eenvoud en lage kosten, blijven honeytokens ondergewaardeerd. Ze vormen echter een waardevolle aanvulling op bestaande beveiligingsmaatregelen, zonder de nadelen van complex beheer of hoge privacy-impact. Hierdoor rijst de vraag waarom ze nog niet breder worden ingezet binnen de security community.

Fingerprinting van IoT-apparaten en honeypot-aanvalsstatistieken medegefinancierd door de Connecting Europe Facility van de EU.