Misbruikte kwetsbaarheden

Laatste update: week 03-2026 | Misbruikte kwetsbaarheden:

Overzicht van geëxploiteerde kwetsbaarheden door hackers

De onderstaande tabel toont een overzicht van de meest geëxploiteerde kwetsbaarheden in Nederland, België en wereldwijd, zoals gedetecteerd door honeypot-sensoren. Elke rij vertegenwoordigt een specifieke kwetsbaarheid, inclusief de leverancier, het betrokken product, en of het zich richt op IoT-apparaten (Internet of Things) en/of bekend staat als een veelgebruikte kwetsbaarheid. Daarnaast wordt aangegeven of de kwetsbaarheid verband houdt met ransomware en hoeveel aanvallen er zijn geregistreerd over de afgelopen dagen (1d), week (7d*), maand (30d*), en kwartaal (90d*). Deze informatie helpt bij het identificeren van de meest urgente kwetsbaarheden en het prioriteren van patching en andere beveiligingsmaatregelen.

*7d, 30d, 90d: Het gemiddelde aantal unieke IP-adressen per dag in de afgelopen 7 dagen, 30 dagen en 90 dagen.

Top tien van kwetsbaarheden die momenteel worden aangevallen

Wereldwijd

Nr Vulnerability Vendor Product IoT KEV Ransomware 1d 7d 30d 90d
1 CVE-2017-17215 Huawei Huawei Home Gateway HG532 Ja Nee - 365 359 399 555
2 CVE-2018-10562 Dasan Dasan GPON Home Router Ja Ja Bekend 289 273 289 340
3 CVE-2023-20198 Cisco Cisco IOS XE Nee Ja Onbekend 285 290 269 257
4 CVE-2014-8361 Realtek Realtek SDK Ja Ja Onbekend 279 281 279 278
5 CVE-2016-10372 Zyxel Eir D1000 Ja Nee - 272 272 280 275
6 CVE-2022-22274 SonicWall SonicOS Nee Nee - 204 106 221 224
7 CVE-2023-0656 SonicWall SonicOS Nee Nee - 203 105 220 223
8 CVE-2019-12780 Belkin Wemo Ja Nee - 197 180 191 231
9 CVE-2022-41082 Microsoft Exchange Nee Ja Bekend 182 184 178 182
10 EDB-41471 MVPower MVPower DVR Ja Nee - 177 168 169 242

Nederland

Nr Vulnerability Vendor Product IoT KEV Ransomware 1d 7d 30d 90d
1 CVE-2023-38646 Metabase Metabase - 59 63 54 51
2 CVE-2019-1653 Cisco Cisco RV320/RV325 Onbekend 29 23 19 18
3 CVE-2025-55182 Meta React Server Components Bekend 23 17 15 14
4 CVE-2025-5777 Citrix Citrix NetScaler Bekend 15 16 16 8
5 CVE-2024-29059 Microsoft .NET Framework Onbekend 8 6 4 4
6 EDB-45025 Apache Hadoop (YARN ResourceManager) - 8 5 5 4
7 CVE-2017-17215 Huawei Huawei Home Gateway HG532 - 3 4 5 5
8 CVE-2024-28995 SolarWinds SolarWinds Serv-U Onbekend 3 3 3 4
9 CVE-2023-35081 Ivanti Endpoint Manager Mobile (EPMM) Onbekend 3 3 3 2
10 CVE-2023-4966 Citrix Citrix ADC and Citrix Gateway Bekend 2 3 3 3

Belgie

Nr Vulnerability Vendor Product IoT KEV Ransomware 1d 7d 30d 90d
1 CVE-2017-17215 Huawei Huawei Home Gateway HG532 Ja Nee - 0 1 1 1
2 EDB-41471 MVPower MVPower DVR Ja Nee - 0 1 1 1
3 CVE-2017-18368 Zyxel/Billion ZyXEL P660HN-T1A v1, ZyXEL P660HN-T1A v2, Billion 5200W-T Ja Ja Onbekend 0 0 1 2
4 CNVD-2018-24942 TopThink ThinkPHP5 Nee Nee - 0 0 1 2
5 CVE-2025-55182 Meta React Server Components Nee Ja Bekend 0 0 1 1
6 CVE-2025-54309 CrushFTP CrushFTP Nee Ja Onbekend 0 0 0 3
7 CVE-2018-17532 Teltonika Teltonika RUT9XX series Ja Nee - 0 0 0 2
8 CVE-2018-16159 Wordpress Wordpress Gift Voucher plugin Nee Nee - 0 0 0 2
9 CVE-2020-8515 Draytek Draytek Vigor2960, Vigor3900, Vigor300B Ja Ja Onbekend 0 0 0 2
10 CVE-2020-15415 Draytek Vigor3900, Vigor2960, Vigor300B Ja Ja Onbekend 0 0 0 1

Verklaring van termen en categorieën:

  • Kwetsbaarheid: De unieke identificatiecode van de kwetsbaarheid, zoals CVE-2017-17215. CVE staat voor "Common Vulnerabilities and Exposures".
  • Leverancier: De naam van de fabrikant of ontwikkelaar van het product waarin de kwetsbaarheid is aangetroffen, bijvoorbeeld Huawei of Apache.
  • Product: De naam van het specifieke product waarin de kwetsbaarheid is geïdentificeerd, zoals Huawei Home Gateway HG532 of Apache HTTP Server.
  • IoT: Geeft aan of het product een Internet of Things (IoT)-apparaat is. Antwoorden: Ja of Nee.
  • KEV: Geeft aan of de kwetsbaarheid vermeld staat op de Known Exploited Vulnerabilities (KEV) lijst van CISA. Antwoorden: Ja of Nee.
  • Ransomware: Geeft aan of de kwetsbaarheid geassocieerd is met bekende ransomware-aanvallen. Mogelijke antwoorden: Bekend, Onbekend, of een streepje (-) als er geen informatie beschikbaar is.
  • Gemiddelde unieke IP-adressen:

1d: Het gemiddelde aantal unieke IP-adressen per dag in de afgelopen 1 dag.

7d: Het gemiddelde aantal unieke IP-adressen per dag in de afgelopen 7 dagen.

30d: Het gemiddelde aantal unieke IP-adressen per dag in de afgelopen 30 dagen.

90d: Het gemiddelde aantal unieke IP-adressen per dag in de afgelopen 90 dagen.

Deze gegevens zijn afkomstig van honeypot-sensoren die aanvallen registreren en labelen met de juiste CVE of andere identificatietags zodra detectieregels worden toegevoegd.

Honeytokens: Onmisbaar maar ondergeschoven in cybersecurity

Honeytokens zijn een effectief en privacyvriendelijk hulpmiddel in cybersecurity, maar worden verrassend weinig gebruikt. Een honeytoken is een stukje nepdata, zoals een wachtwoordbestand of een URL, dat speciaal is ontworpen om aanvallers te lokken. Wanneer een aanvaller interactie heeft met een honeytoken, wordt er een alert gegenereerd, waardoor het beveiligingsteam direct op de hoogte wordt gesteld van een mogelijke inbraak. Dit maakt honeytokens bijzonder nuttig in verschillende fases van de cyber kill chain, in tegenstelling tot traditionele detectiemethoden zoals intrusion detection systems (IDS). Ondanks hun eenvoud en lage kosten, blijven honeytokens ondergewaardeerd. Ze vormen echter een waardevolle aanvulling op bestaande beveiligingsmaatregelen, zonder de nadelen van complex beheer of hoge privacy-impact. Hierdoor rijst de vraag waarom ze nog niet breder worden ingezet binnen de security community.

Fingerprinting van IoT-apparaten en honeypot-aanvalsstatistieken medegefinancierd door de Connecting Europe Facility van de EU.