2025 | 2024 | 2023 | 2022 | 2021


december | november | oktober | september| augustus | juli | juni | mei | april | maart | februari | januari


Per categorie

Deze pagina wordt voortdurend bijgewerkt.

3.0 Kwetsbaarheden:

▽ JANUARI 2025

▽ FEBRUARI 2025

▽ MAART 2025

▽ APRIL 2025

▽ MEI 2025

▽ JUNI 2025

▽ JULI 2025

▽ AUGUSTUS 2025

01 augustus 2025 | Kritieke kwetsbaarheid in OAuth2-Proxy kan onbevoegde toegang veroorzaken

Op 30 juli 2025 werd een ernstige kwetsbaarheid ontdekt in de OAuth2-Proxy (CVE-2025-54576) die gebruikers in België en Nederland in gevaar kan brengen. Deze open-source tool wordt veel gebruikt voor het beveiligen van toegang tot webapplicaties via OAuth2 en OpenID Connect, vaak in combinatie met reverse proxies zoals Nginx of cloudomgevingen. De kwetsbaarheid betreft een misconfiguratie in de 'skip_auth_routes' functie, die het mogelijk maakt voor aanvallers om de authenticatie te omzeilen en toegang te verkrijgen tot beveiligde resources.

Deze kwetsbaarheid heeft een CVSS-score van 9.1, wat betekent dat de impact op de vertrouwelijkheid en integriteit van gegevens hoog is, hoewel de beschikbaarheid van de systemen niet direct in gevaar komt. Het Centre for Cybersecurity Belgium raadt dringend aan om snel te patchen naar versie 7.11.0 of hoger om schade te voorkomen.

Organisaties die OAuth2-Proxy gebruiken in hun infrastructuur, zowel in België als Nederland, moeten onmiddellijk hun regex-patronen herzien en ervoor zorgen dat ze precies gedefinieerde paden gebruiken om dergelijke aanvallen te blokkeren. Tevens wordt aangeraden om regelmatig monitoring in te stellen om verdachte activiteiten tijdig te detecteren.

Bron

01 augustus 2025 | Kritieke kwetsbaarheid in SUSE Multi Linux Manager – Patch onmiddellijk

Er is een ernstige kwetsbaarheid ontdekt in de SUSE Multi Linux Manager, een veelgebruikte tool voor het beheren en automatiseren van Linux-omgevingen. De kwetsbaarheid, CVE-2025-46811, stelt aanvallers in staat om zonder authenticatie willekeurige commando’s als root uit te voeren op elke client via de webinterface op poort 443. Dit kan leiden tot een volledige overname van getroffen systemen, wat aanzienlijke risico’s met zich meebrengt voor de vertrouwelijkheid, integriteit en beschikbaarheid van de systemen.

De kwetsbaarheid wordt als zeer ernstig beoordeeld (CVSS 9.8) en is al aangetroffen in SUSE Multi Linux Manager, een product dat ook in België en Nederland wordt gebruikt door grotere organisaties die meerdere Linux-distributies beheren. Het is essentieel dat alle getroffen systemen onmiddellijk gepatcht worden. Organisaties wordt sterk geadviseerd de updates met hoge prioriteit te installeren na grondig testen.

Daarnaast wordt aanbevolen om de monitoringcapaciteit te versterken en verdachte activiteiten tijdig te detecteren, zodat een snelle reactie mogelijk is bij mogelijke inbraken.

Bron

02 augustus 2025 | Dahua verhelpt kwetsbaarheden in 126 modellen ip-camera's

Dahua, een bekende leverancier van beveiligingscamera's, heeft voor 126 modellen ip-camera's een belangrijke firmware-update uitgebracht om twee kwetsbaarheden te verhelpen. De kwetsbaarheden, aangeduid als CVE-2025-31700 en CVE-2025-31701, kunnen door aanvallers misbruikt worden om op afstand controle over de camera's te verkrijgen via een buffer overflow. Dit kan leiden tot het uitvoeren van schadelijke code, wat resulteert in volledige controle over het apparaat, of zelfs tot het laten crashen van de camera, wat leidt tot een denial of service.

Deze kwetsbaarheden kunnen geen authenticatie vereisen, wat het risico vergroot voor gebruikers van Dahua-camera's, ook in België en Nederland. Aangeraden wordt om de webinterface van de camera's niet toegankelijk te maken via het internet en de firmware-updates zo snel mogelijk te installeren. De camera’s kunnen in zowel de particuliere als zakelijke sector in België en Nederland worden aangetroffen, met name in geavanceerde CCTV-systemen.

Bron

02 augustus | Ruim 800 SharePoint-servers kwetsbaar door gemiste update - 31 in Nederland en 9 in België❗️

Meer dan 800 SharePoint-servers wereldwijd, waarvan 31 in Nederland en 9 in België, zijn nog steeds kwetsbaar voor een beveiligingslek dat actief wordt aangevallen. De kwetsbaarheid (CVE-2025-53770) maakt het mogelijk voor een ongeauthenticeerde aanvaller om code uit te voeren op de server en toegang te krijgen via een webshell. Deze webshell stelt aanvallers in staat om de controle over de server te behouden, zelfs nadat een update is geïnstalleerd. Hoewel de update sinds juli beschikbaar is, zijn veel servers nog niet gepatcht, wat hen kwetsbaar maakt voor aanvallen, waaronder spionage en ransomware. The Shadowserver Foundation ontdekte dat 840 servers nog steeds kwetsbaar zijn, waarvan een aantal al gecompromitteerd is. Het is cruciaal dat organisaties deze kwetsbaarheid snel verhelpen om verdere schade te voorkomen.

Bron

02 augustus 2025 | Kwetsbaarheid in Cursor IDE ontdekt - CVE-2025-54135

Onlangs is er een ernstige kwetsbaarheid ontdekt in de AI-gedreven code-editor Cursor, genaamd CurXecute. Deze kwetsbaarheid heeft het CVE-nummer CVE-2025-54135 gekregen en is aanwezig in bijna alle versies van de Cursor IDE. Door gebruik te maken van een zogenaamde prompt-injectie kunnen aanvallers op afstand code uitvoeren met de rechten van de ontwikkelaar. Dit maakt het mogelijk om schadelijke commando's te sturen via externe systemen en zo bijvoorbeeld ransomware of datadiefstal te faciliteren.

Cursor maakt gebruik van het Model Context Protocol (MCP), waarmee de AI-agent verbinding maakt met externe bronnen en systemen. Deze verbinding biedt mogelijkheden voor aanvallers om de controle over te nemen. De kwetsbaarheid is vergelijkbaar met de EchoLeak-kwetsbaarheid in Microsoft 365 CoPilot, waarmee gevoelige data kan worden gestolen zonder enige interactie van de gebruiker.

Gelukkig heeft het Cursor-team snel gereageerd en een patch uitgebracht in versie 1.3, die op 29 juli 2025 is vrijgegeven. Gebruikers wordt aangeraden om de nieuwste versie van Cursor te downloaden en te installeren om de risico’s van deze kwetsbaarheid te vermijden.

In België en Nederland groeit het gebruik van AI-ondersteunde ontwikkeltools zoals Cursor, wat deze kwetsbaarheid extra belangrijk maakt om in de gaten te houden. Aangezien het software-ecosysteem in deze regio’s steeds meer afhankelijk is van geavanceerde ontwikkelomgevingen, is het essentieel om altijd up-to-date te blijven met de laatste beveiligingsupdates.

Bron

05 augustus | Google verhelpt actief aangevallen kwetsbaarheden in Android

Google heeft recent updates uitgebracht voor Android, waarin verschillende kwetsbaarheden worden verholpen, waaronder twee die al actief werden aangevallen. Een van de kritieke kwetsbaarheden (CVE-2025-48530) maakt het mogelijk voor aanvallers om zonder enige interactie van de gebruiker code uit te voeren op Android-apparaten. Daarnaast werden twee kwetsbaarheden in de Adreno GPU-driver van Qualcomm aangepakt, die konden leiden tot geheugenbeschadiging en het uitvoeren van code. Google heeft deze kwetsbaarheden eerder ontdekt en gerapporteerd door de Google Threat Analysis Group. Gebruikers wordt aangeraden de updates snel te installeren, aangezien sommige toestellen wellicht niet meteen de nieuwste patch ontvangen. De updates zijn beschikbaar voor Android versies 13 tot 16 en dragen de patchniveaus 2025-08-01 en 2025-08-05.

Bron

05 augustus | Proton verhelpt bug in Authenticator-app die TOTP-geheimen uitlekte

Proton heeft een fout verholpen in zijn nieuwe Authenticator-app voor iOS, waarbij gevoelige TOTP-geheimen in platte tekst werden opgeslagen in de logbestanden van de app. Deze bug kon mogelijk leiden tot blootstelling van multi-factor authenticatiecodes, vooral als de logs gedeeld werden. De app slaat TOTP-geheimen op die worden gebruikt om eenmalige toegangscodes te genereren voor websites en applicaties. Het probleem werd ontdekt door een gebruiker die merkte dat de logbestanden deze geheimen bevatten, waaronder voor gevoelige accounts. Proton bevestigde de bug en bracht snel een update uit (versie 1.1.1) om de loggedrag te wijzigen. Hoewel de app de gegevens lokaal opslaat en versleutelt, waarschuwde Proton dat een aanvaller die toegang krijgt tot het apparaat ook toegang kan krijgen tot deze geheimen. Dit probleem kan echter niet op afstand worden misbruikt. Het advies is om altijd toegang tot het apparaat goed te beveiligen.

Bron

05 augustus | Ubiquiti patcht kritiek command injection-lek in UniFi Access-apparaten

Ubiquiti heeft een ernstige kwetsbaarheid gepatcht in verschillende UniFi Access-apparaten, waaronder de UniFi Access Reader Pro, G2 en G3 Reader Pro, en Access Intercom. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om commando’s uit te voeren op de getroffen apparaten. Het probleem ontstaat doordat invoer niet correct wordt gevalideerd, wat de aanvallers in staat stelt om schadelijke commando's door te voeren zodra ze toegang hebben tot het netwerk waarop de apparaten draaien. De kwetsbaarheid, aangeduid als CVE-2025-27212, heeft een kritieke score van 9,8 op een schaal van 10. De Duitse overheid heeft gebruikers aangespoord om de benodigde beveiligingsupdates snel te installeren om verdere risico's te voorkomen.

Bron

05 augustus | Cursor IDE kwetsbaarheid – McPoison kwetsbaarheid door vertrouwde uitvoering

Cursor, een op AI gebaseerde ontwikkelomgeving, heeft een ernstige kwetsbaarheid die cybercriminelen in staat stelt om schadelijke code persistent uit te voeren. Deze kwetsbaarheid, geïdentificeerd als CVE-2025-54136, is het gevolg van een zwakte in het Model Context Protocol (MCP) dat door Cursor wordt gebruikt. In dit protocol worden bepaalde configuraties vertrouwd na de eerste goedkeuring, maar toekomstige wijzigingen in de configuraties worden niet opnieuw gevalideerd. Dit maakt het mogelijk voor aanvallers om onschuldige configuraties in te dienen, later te wijzigen naar kwaadaardige versies en zo ongewenste systemen of zelfs reverse shells op de slachtoffersmachines uit te voeren zonder dat de gebruiker hiervan op de hoogte is.

Deze kwetsbaarheid heeft vooral impact in omgevingen waar meerdere gebruikers samenwerken, zoals bij bedrijven of teams die gedeelde repositories gebruiken. Aangezien Cursor steeds meer gebruikt wordt in Nederland en België, met name door startups, ontwikkelaars en onderzoeksteams die AI-tools willen integreren in hun workflows, is het van belang om deze kwetsbaarheid serieus te nemen.

Het probleem is inmiddels verholpen in versie 1.3 van Cursor, die een extra goedkeuringsstap vereist voor elke wijziging in MCP-configuraties, zelfs bij kleine aanpassingen. Het wordt ten zeerste aanbevolen om te updaten naar de laatste versie om beschermd te blijven tegen dit risico.

Bron

05 augustus | Kritieke kwetsbaarheid in Squid Web Proxy Cache, patch direct installeren

Op 5 augustus 2025 werd een ernstige kwetsbaarheid ontdekt in Squid Web Proxy Cache, die veel gebruikt wordt voor webcaching, ook in België en Nederland. Deze kwetsbaarheid, geregistreerd als CVE-2025-54574, betreft een heap buffer overflow in alle versies van Squid vóór versie 6.4. Aanvallers kunnen deze kwetsbaarheid misbruiken om op afstand code uit te voeren of ernstige verstoringen van de service te veroorzaken, zonder dat gebruikersinteractie of authenticatie vereist is. Dit kan leiden tot het uitlekken van gevoelige gegevens, zoals inloggegevens.

Squid wordt in België en Nederland nog steeds gebruikt in bepaalde netwerkinstellingen, bijvoorbeeld voor bandbreedtebeheer, contentfiltering of specifieke cachingbehoeften. De impact van deze kwetsbaarheid maakt het essentieel om direct naar de nieuwste versie (6.4) van Squid te upgraden om verdere schade te voorkomen.

Zorg ervoor dat je alle systemen die Squid gebruiken, bijwerkt naar de nieuwste versie of, als tijdelijke maatregel, URN-toegang uitschakelt in je configuratie.

Bron

06 augustus | Ook DTC adviseert SonicWall uitschakelen SSLVPN op Gen 7 firewalls

Recent zijn er verhoogde cyberincidenten waargenomen rondom Gen 7 SonicWall firewalls waarbij de SSLVPN-functionaliteit is ingeschakeld. SonicWall heeft daarop een waarschuwing gepubliceerd, waarbij klanten wordt geadviseerd om, indien mogelijk, de SSLVPN-services uit te schakelen om verdere risico's te vermijden. SSLVPN wordt vaak gebruikt voor externe toegang tot interne netwerken, wat het mogelijk maakt dat aanvallers toegang krijgen tot systemen. Als het uitschakelen van SSLVPN niet mogelijk is, worden aanvullende beveiligingsmaatregelen aanbevolen, zoals het toestaan van verbindingen vanaf vertrouwde IP-adressen, het inschakelen van multifactorauthenticatie en het verwijderen van ongebruikte accounts. Het Digital Trust Center (DTC) probeert organisaties te identificeren die gebruikmaken van deze kwetsbare systemen en adviseert hen om de berichtgeving van SonicWall nauwlettend te volgen voor verdere updates en maatregelen.

Bron

06 augustus | Adobe dicht kritieke AEM Forms zerodaylekken

Adobe heeft met spoed patches uitgebracht voor twee zerodaylekken in Experience Manager Forms op JEE, nadat onderzoekers een proof of concept openbaar maakten die ongeauthenticeerde aanvallers in staat stelt om op afstand code uit te voeren. Het gaat om CVE-2025-54253, een fout in de /adminui module waarbij een foutieve configuratie en ingeschakelde ontwikkelmodus samengaan, en CVE-2025-54254, een XML External Entity kwetsbaarheid die zonder authenticatie lokale bestanden prijsgeeft. De problemen werden op 28 april gerapporteerd door experts van Searchlight Cyber en één verwant lek werd al eerder opgelost, maar Adobe liet de twee ernstigste gaten meer dan negentig dagen ongemoeid, waarop de onderzoekers op 29 juli hun bevindingen publiceerden. Beide kwetsbaarheden krijgen een kritieke CVSS score tot 10, wat het risico op volledige serverovername onderstreept. Beheerders wordt dringend geadviseerd de nieuwste hotfixes onmiddellijk te installeren of de AEM Forms omgeving tijdelijk af te schermen van het internet om misbruik te voorkomen.

Bron

06 augustus | Trend Micro waarschuwt voor misbruik van Apex One-lek

Trend Micro heeft gewaarschuwd voor actief misbruik van een ernstige kwetsbaarheid in Apex One, een veelgebruikt platform voor endpointbeveiliging. Het lek (CVE-2025-54948) bevindt zich in de Apex One managementconsole, die door organisaties wordt gebruikt om de beveiligingssoftware van Trend Micro te beheren. De kwetsbaarheid maakt het mogelijk voor ongeauthenticeerde aanvallers om malware te uploaden en willekeurige commando's uit te voeren, met een risicoscore van 9.4.

Apex One wordt in zowel Nederland als België gebruikt door diverse organisaties, waaronder bedrijven en overheidsinstellingen. Gezien de omvang van het gebruik van Trend Micro in deze regio’s is het belangrijk om aandacht te besteden aan dit beveiligingslek. Organisaties die toegang tot de managementconsole vanaf het internet mogelijk maken, worden aangeraden het IP-adres af te schermen om misbruik te voorkomen.

Trend Micro biedt een tijdelijke oplossing, de zogenaamde "FixTool," voor Apex One On Premise 2019. Organisaties worden dringend aangeraden deze snel uit te rollen. Voor Apex One as a Service en Trend Vision One zijn reeds updates doorgevoerd op 31 juli.

Bron

06 augustus | Misbruik van lekken in D-Link camera's en videorecorders

Het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) heeft gewaarschuwd voor kwetsbaarheden in D-Link IP-camera’s en digitale videorecorders (DVR's), die ook in België en Nederland in gebruik zijn. De kwetsbaarheden worden misbruikt door aanvallers om toegang te krijgen tot apparaten. Twee van de belangrijkste kwetsbaarheden, aangeduid als CVE-2020-25078 en CVE-2020-25079, bevinden zich in negen modellen van de DCS IP-camera's. Via CVE-2020-25078 kunnen aanvallers op afstand het admin-wachtwoord achterhalen, terwijl CVE-2020-25079 hen in staat stelt om commando's uit te voeren op het apparaat en zo controle over het systeem te krijgen.

D-Link heeft voor sommige modellen een firmware-update uitgebracht, maar voor andere modellen, zoals de DCS-P703, is er geen oplossing meer. Voor de D-Link DNR-322L digitale videorecorder, die eveneens kwetsbaar is door CVE-2022-40799, is er geen verdere ondersteuning van D-Link beschikbaar, aangezien het apparaat inmiddels als "end-of-life" wordt beschouwd. Dit betekent dat gebruikers van dit apparaat geadviseerd worden om het te vervangen om verdere risico’s te vermijden.

De waarschuwing van CISA volgt op eerdere meldingen van de FBI, die in december 2024 al wees op het misbruik van dergelijke kwetsbaarheden, en benadrukt het belang van tijdige updates en het vermijden van verouderde apparatuur.

Voor gebruikers van D-Link apparatuur in België en Nederland is het belangrijk om aandacht te besteden aan de beschikbare updates en de nodige stappen te ondernemen om deze apparaten te vervangen als ze niet langer worden ondersteund.

Bron

06 augustus | Beveiligingslekken in Dell laptops maken het mogelijk om Windows-login te omzeilen

Er zijn ernstige beveiligingslekken ontdekt in de ControlVault3-firmware van Dell, die invloed hebben op meer dan 100 modellen van Dell laptops, waaronder de Latitude en Precision series. Deze kwetsbaarheden kunnen cybercriminelen in staat stellen om de Windows-login te omzeilen en malware te installeren die blijft bestaan, zelfs na het herinstalleren van het besturingssysteem. Bovendien kunnen de kwetsbaarheden worden gebruikt voor privilege-escalatie, waardoor een aanvaller lokale gebruikersrechten kan omzetten naar beheerdersrechten.

De kwetsbaarheden zijn gedocumenteerd onder de volgende CVE-nummers: CVE-2025-24311, CVE-2025-25050, CVE-2025-25215, CVE-2025-24922 en CVE-2025-24919. Vooral in de zakelijke sector, waar Dell Latitude- en Precision-apparaten vaak worden gebruikt, kunnen deze kwetsbaarheden een ernstig risico vormen. Deze laptops zijn populair bij overheden, de industrie en het bedrijfsleven in zowel België als Nederland, wat het belang van een snelle oplossing benadrukt.

Dell heeft beveiligingsupdates uitgebracht tussen maart en mei 2025 om de kwetsbaarheden te verhelpen. Gebruikers wordt geadviseerd hun systemen te updaten via Windows Update of de officiële Dell-website. Het is daarnaast raadzaam om ongebruikte beveiligingsperifere apparaten, zoals vingerafdruklezers en smartcardlezers, uit te schakelen, en fysieke beveiligingsmaatregelen, zoals chassis-inbruddetectie in de BIOS-instellingen, te activeren.

Bron

07 augustus | Microsoft komt met noodpatch voor Exchange Server

Microsoft heeft buiten de gebruikelijke patchcyclus om een noodpatch uitgebracht voor een kwetsbaarheid in Exchange Server. Het gaat om een beveiligingslek (CVE-2025-53786) dat zich voordoet in hybride Exchange-installaties, waar on-premises Exchange-servers gecombineerd worden met Exchange Online. Deze kwetsbaarheid kan door aanvallers misbruikt worden om administratieve toegang te krijgen tot de cloudomgeving van een organisatie, zonder dat er eenvoudig bewijs van de aanval is. Het risico is significant, aangezien dit de integriteit van de Exchange Online-dienst kan bedreigen. De kwetsbaarheid werd ontdekt door de Nederlandse beveiligingsonderzoeker Dirk-jan Mollema en gepresenteerd op de Black Hat Conferentie. Hoewel Microsoft nog geen misbruik van het lek heeft geconstateerd, verwacht men dat aanvallers het snel zullen proberen te exploiteren. Het CISA heeft organisaties aangespoord om de update zo snel mogelijk te installeren en verouderde softwareversies niet langer te gebruiken.

Bron

08 augustus | Sonicwall kwetsbaarheid CVE 2024-40766 vereist directe actie❗️

Sonicwall-firewalls zijn populair bij heel wat Belgische en Nederlandse kmo’s, scholen en gemeenten, waardoor het nieuws over de recente aanvallen ook hier bijzonder relevant is. Onderzoek van Sonicwall toont dat aanvallers geen onbekend zeroday gebruikten, maar misbruik maakten van het al in augustus 2024 gepubliceerde lek CVE-2024-40766 in het SSLVPN-onderdeel. Hoewel er toen een patch, duidelijke stappen voor wachtwoord­reset en het inschakelen van multifactorauthenticatie verschenen, blijken vele beheerders bij migraties van generatie 6 naar 7 de oude wachtwoorden simpelweg te hebben overgezet. Daardoor bleef de achterdeur open staan en konden criminelen via de firewall toch het netwerk binnenkomen. Sonicwall adviseert nu dringend om te controleren of de firmware van alle generatie 5, 6 en 7 apparaten op het laatste niveau staat, lokale SSLVPN-accounts te voorzien van nieuwe, sterke wachtwoorden en MFA verplicht te maken. Voor organisaties in de Lage Landen is dit een wake-upcall: een firewall is pas zo veilig als het beheer en de discipline erachter, wie patches uitstelt of toegangscontrole overslaat, maakt van een verdedigingslinie een valkuil.

Bron

08 augustus | Hybride Exchange lek vraagt directe actie van Belgische en Nederlandse organisaties❗️

Het Amerikaanse cyberagentschap CISA waarschuwt voor een ernstig lek in Microsoft Exchange Server, CVE-2025-53786, dat vooral hybride omgevingen raakt waarbij on-premises servers met Exchange Online zijn gekoppeld. Hoewel het dringende bevel om uiterlijk maandag 9.00 uur te patchen alleen voor federale Amerikaanse instanties geldt, is de dreiging grensoverschrijdend. In België en Nederland draaien duizenden bedrijven en overheden nog eigen Exchange-servers om compliance-eisen of legacy-applicaties te ondersteunen, zij lopen dus exact hetzelfde risico dat een aanvaller die lokaal beheerdersrechten verwerft vervolgens onbeperkte toegang tot Microsoft 365 krijgt. Microsoft heeft buiten de reguliere patchronde een noodupdate uitgebracht, organisaties wordt aangeraden nog vandaag het Exchange Server Health Checker script te draaien, hun patchniveau te controleren en end-of-life servers los te koppelen van de hybride configuratie. Wie uitsluitend in de cloud werkt loopt minder gevaar, maar voor ieder ander is snel patchen cruciaal om datalekken, account-overnames en e-mailmanipulatie te voorkomen. Volg de kanalen van NCSC-NL en CERT.be voor eventuele verdere instructies.

Bron

09 augustus | SonicWall-appliances in Nederland en België missen update voor buffer overflows❗️

Duizenden SonicWall-appliances, waaronder 89 in Nederland en 8 in België, missen een belangrijke beveiligingsupdate voor kwetsbaarheden die kunnen leiden tot buffer overflows. Deze kwetsbaarheden bevinden zich in de SonicWall Secure Mobile Access (SMA) 100-serie, die wordt gebruikt voor externe toegang tot netwerken en cloudomgevingen. De kwetsbaarheden, waaronder twee buffer overflows en een cross-site scripting-lek, kunnen ongeauthenticeerde aanvallers in staat stellen een denial of service (DoS) te veroorzaken of zelfs code uit te voeren. Ondanks een update die op 23 juli werd uitgebracht, blijkt uit scans van The Shadowserver Foundation dat er wereldwijd nog duizenden kwetsbare systemen zijn, waarvan 89 in Nederland en 8 in België. Dit verhoogt het risico op misbruik, vooral aangezien dergelijke systemen in het verleden doelwit waren van ransomware-aanvallen. SonicWall heeft klanten aangespoord de update snel te installeren.

Bron

09 augustus | Kwetsbaarheden in TETRA-versleuteling bedreigen hulpdiensten in Nederland en België❗️

Onderzoekers van Midnight Blue hebben ernstige kwetsbaarheden ontdekt in de versleuteling van de TETRA-standaard, die wereldwijd wordt gebruikt door hulpdiensten, waaronder in Nederland voor het C2000-netwerk en in België voor vergelijkbare toepassingen. Deze kwetsbaarheden, bekend als TETRA:BURST en 2TETRA:2BURST, kunnen aanvallers in staat stellen versleutelde berichten te ontsleutelen en valse berichten in de communicatiekanalen van hulpdiensten te injecteren. De kwetsbaarheid in de TETRA-standaard wordt gedeeltelijk veroorzaakt door een 'cryptografische achterdeur' in het TEA1-algoritme, aangeduid als CVE-2022-24402, waardoor de versleuteling met een verkorte sleutel van 32 bits kan worden gekraakt.

Daarnaast ontdekten de onderzoekers nieuwe zwaktes in de end-to-end encryptie (E2EE), aangeduid als CVE-2025-52941, die het mogelijk maakt om de gebruikte 128-bit sleutel te verkorten naar 56 bits, wat het gemakkelijker maakt voor aanvallers om verkeer af te luisteren. Deze kwetsbaarheden hebben directe implicaties voor de veiligheid van vitale communicatiekanalen in zowel Nederland als België, waar TETRA door hulpdiensten en militaire eenheden wordt gebruikt. De onderzoekers hebben hun bevindingen gepresenteerd op de Black Hat USA 2025-conferentie.

Bron

09 augustus | WinRAR dicht path traversal-lek actief gebruikt bij aanvallen

Een kwetsbaarheid in de populaire archiveringssoftware WinRAR (CVE-2025-8088) is actief misbruikt in aanvallen voordat er een beveiligingsupdate beschikbaar was. De bug maakt het mogelijk voor aanvallers om via path traversal een uitvoerbaar bestand in een schadelijke locatie te plaatsen, zoals de Windows Startup map. Dit zorgt ervoor dat het bestand automatisch wordt uitgevoerd wanneer de computer opnieuw wordt opgestart, wat kan leiden tot systeemcompromittatie. ESET ontdekte dat aanvallers, die vermoedelijk tot de RomCom-groep behoren, deze kwetsbaarheid gebruikten in spearphishing-aanvallen waarbij ze RAR-bestanden als bijlage verstuurden.

WinRAR heeft inmiddels versie 7.13 uitgebracht, die de kwetsbaarheid verhelpt, maar gebruikers moeten deze versie handmatig installeren, aangezien de software geen automatische updatefunctie heeft. Gezien de brede verspreiding van WinRAR in zowel België als Nederland, is het van groot belang dat gebruikers deze update installeren om het risico op aanvallen te verkleinen.

Bron

09 augustus | 28.000 Microsoft Exchange-servers missen belangrijke noodpatch, 578 in Nederland en 203 in België❗️

Meer dan 28.000 Microsoft Exchange-servers wereldwijd, waarvan 578 in Nederland en 203 in België, missen een belangrijke noodpatch die vorige week werd uitgebracht. De patch verhelpt een kwetsbaarheid in hybride Exchange-omgevingen, waarbij on-premises servers worden gecombineerd met Exchange Online. De kwetsbaarheid, aangeduid als CVE-2025-53786, maakt het mogelijk voor aanvallers die admin-toegang hebben tot de on-premises server, om vergaande controle over de cloudomgeving van de organisatie te verkrijgen. Microsoft heeft normaal gesproken een maandelijkse updatecyclus, maar besloot voor deze kritieke kwetsbaarheid een noodpatch uit te brengen. Het Amerikaanse cyberagentschap CISA heeft een noodbevel uitgevaardigd voor Amerikaanse overheidsinstanties om deze patch uiterlijk maandag te installeren. De Shadowserver Foundation, die het probleem opspoorde, waarschuwt dat de kwetsbaarheid een groot risico vormt voor alle organisaties die gebruik maken van hybride Exchange-omgevingen.

Cybercrimeinfo.nl raadt alle organisaties in Nederland en België die gebruik maken van Microsoft Exchange in hybride opstellingen aan om onmiddellijk de beschikbare update te installeren om de risico's te verkleinen.

Bron

09 augustus | CyberArk verhelpt ernstige kwetsbaarheden, patch onmiddellijk!

CyberArk heeft verschillende kritieke kwetsbaarheden opgelost in zijn producten, waaronder de CyberArk Secrets Manager, Self-Hosted (voorheen Conjur Enterprise) en Conjur OSS. Deze kwetsbaarheden, waaronder IAM-authenticatie omzeilen, kunnen leiden tot het uitvoeren van externe code (RCE), bestandsoverdracht en informatielekken. De kwetsbaarheden hebben invloed op systemen die worden gebruikt voor het beheren van geheime gegevens in organisaties.

Onder de CVE-nummers die van toepassing zijn, zijn:

  • CVE-2025-49827 (CVSS 9.1): IAM-authenticatie omzeilen via manipulatie van AWS-headers.
  • CVE-2025-49831 (CVSS 9.1): IAM-authenticatie omzeilen via misconfiguratie van netwerkapparaten.
  • CVE-2025-49828 (CVSS 8.6): Externe code-uitvoering (RCE) via een blootgestelde API.
  • CVE-2025-49830 (CVSS 7.1): Paddoorsteken en bestandsoverdracht.
  • CVE-2025-49829 (CVSS 6.0): Ontbrekende validaties waardoor ongeautoriseerde toegang mogelijk is.

In België en Nederland wordt CyberArk veelvuldig gebruikt door bedrijven en overheidsinstellingen, zoals blijkt uit de samenwerking met Proximus in België en het actief organiseren van evenementen in Nederland. Organisaties die CyberArk gebruiken voor hun beveiliging worden aangespoord de patches zo snel mogelijk te installeren, na grondige tests, om de veiligheid van hun systemen te waarborgen.

Bron

11 augustus | Kwetsbaarheid in Google Calendar maakte overname van Gemini-assistent mogelijk

Een recent ontdekte kwetsbaarheid in Google Calendar bleek het mogelijk te maken voor cybercriminelen om via speciaal opgestelde agenda-uitnodigingen de Gemini-assistent op afstand over te nemen. Deze aanvalsmethode, die ook gebruikers in België en Nederland treft, maakte gebruik van een ‘prompt injection’ verborgen in de titel van een agendagebeurtenis. Zodra een gebruiker Gemini vroeg om de komende afspraken weer te geven, werd de schadelijke instructie uitgevoerd, met potentieel ernstige gevolgen. Aanvallers konden toegang krijgen tot e-mails, agenda-informatie, locatiegegevens en zelfs slimme apparaten via Google Home, maar ook apps openen of videomeetings starten zonder medeweten van het slachtoffer. Omdat Gemini in onze regio breed beschikbaar is en geïntegreerd wordt gebruikt in Google-diensten, vormt dit lek een reële dreiging. Google heeft het probleem inmiddels verholpen en extra beveiligingsmaatregelen ingevoerd om herhaling te voorkomen.

Bron

11 augustus | Lenovo verhelpt lek waardoor malware op usb-webcams kan worden geïnstalleerd

Lenovo heeft een kwetsbaarheid opgelost in de 510 FHD en Performance FHD webcams, die via usb op systemen kunnen worden aangesloten. Onderzoekers ontdekten dat aanvallers deze webcams konden misbruiken door ongeautoriseerde firmware te installeren, waardoor de webcam werd omgezet in een human interface device (HID). Dit gaf de aanvaller de mogelijkheid om commando's uit te voeren op het systeem, zoals het stelen van data of het herinrichten van het systeem, zonder dat de gebruiker het wist. Dit type aanval vereist fysieke toegang tot het apparaat, bijvoorbeeld via een gecompromitteerd systeem.

De kwetsbaarheid werd geclassificeerd onder CVE-2025-4371. Lenovo heeft inmiddels een firmware-update beschikbaar gesteld die de beveiliging van de webcams verbetert. Gebruikers wordt dringend aangeraden om deze update te installeren om zich te beschermen tegen dergelijke aanvallen. Het probleem ligt in de usb-specificatie, die standaard geen bescherming biedt tegen ongeautoriseerde firmware-aanpassingen, wat aanvallers de mogelijkheid biedt om usb-apparaten om te zetten in aanvalsinstrumenten.

Deze kwetsbaarheid kan niet alleen bedrijven in België en Nederland treffen, maar ook consumenten die deze webcams gebruiken. Het is belangrijk om de nieuwste beveiligingsupdates van de fabrikant te installeren om schade te voorkomen.

Bron

11 augustus | Kwetsbaarheden in juli 2025: CitrixBleed, Fortinet en Zero-days die al worden misbruikt

In juli 2025 werden ernstige kwetsbaarheden in verschillende systemen ontdekt, met als gevolg actieve aanvallen en zero-day lekken die wereldwijd, inclusief België en Nederland, schade aanrichtten. Belangrijke kwetsbaarheden betroffen onder andere Microsoft SharePoint en Citrix NetScaler, waarbij aanvallers toegang kregen tot gevoelige gegevens. Zero-days zoals de kwetsbaarheden in deze platforms maakten aanvallen mogelijk voordat patches beschikbaar waren, wat de urgentie van snelle beveiligingsmaatregelen benadrukt. Naast softwarekwetsbaarheden werden ook netwerkapparatuur en IoT-apparaten zoals beveiligingscamera’s en thermostaten getroffen, wat aantoont dat cybercriminelen hun aanvalsmethoden steeds verder uitbreiden. Organisaties moeten patchen, monitoren en waar nodig verouderde apparaten vervangen om zichzelf te beschermen tegen deze snel evoluerende dreigingen. Het artikel benadrukt het belang van snel handelen om potentiële inbraken te voorkomen.

Lees ons uitgebreide artikel

11 augustus | Kritieke kwetsbaarheid in HashiCorp Vault: Patch onmiddellijk

HashiCorp Vault, een platform voor het beheren van gevoelige gegevens zoals inloggegevens en encryptiesleutels, heeft een ernstige kwetsbaarheid ontdekt die de beveiliging van systemen in België en Nederland in gevaar kan brengen. De kritieke kwetsbaarheid, aangeduid als CVE-2025-6000, maakt het mogelijk voor aanvallers om op afstand willekeurige code uit te voeren op Vault-servers, wat kan leiden tot datadiefstal, systeemcompromis en zelfs de installatie van malware.

Deze kwetsbaarheid heeft invloed op de versies van HashiCorp Vault tot en met versie 1.20.2, en het is essentieel dat bedrijven en organisaties in België en Nederland snel de aanbevolen updates installeren. Het patchen van de kwetsbaarheid voorkomt dat kwaadwillenden gebruikmaken van deze zwakte om toegang te krijgen tot gevoelige gegevens of het netwerk van een organisatie.

Naast de kritieke kwetsbaarheid zijn er ook andere risico’s, zoals privilege-escalatie en authenticatiebypass, die de vertrouwelijkheid en integriteit van opgeslagen gegevens verder kunnen ondermijnen. Het is dan ook van groot belang dat organisaties de monitoringcapaciteiten vergroten om verdachte activiteiten snel te detecteren en een snelle respons te waarborgen.

Voor bedrijven in België en Nederland die HashiCorp Vault gebruiken, is het aan te raden om de nieuwste versie van het platform zo snel mogelijk te installeren om te voorkomen dat deze kwetsbaarheden worden misbruikt.

Bron

► CVE's Trending

► Top 10 misbruikte kwetsbaarheden

▲ Terug naar menu

Microsoft Patch Tuesday lost 137 kwetsbaarheden, inclusief zero-day

Microsoft heeft op de Patch Tuesday van juli 2025 maar liefst 137 beveiligingsproblemen aangepakt, waaronder een zero-day kwetsbaarheid in Microsoft SQL Server. De zero-day betreft een informatielek in SQL Server (CVE-2025-49719) dat een aanvaller in staat stelt om gegevens uit niet-geïnitialiseerd geheugen te extraheren. Dit kan op afstand en zonder authenticatie worden misbruikt. Naast deze kwetsbaarheid, zijn er 14 andere kritieke beveiligingslekken opgelost, waaronder meerdere voor remote code execution (RCE) in Microsoft Office en SharePoint. Deze lekken kunnen misbruikt worden door speciaal geprepareerde documenten te openen of via het preview-paneel van Office. Microsoft heeft ook patches uitgebracht voor kwetsbaarheden in Windows, Visual Studio, en andere producten. Beheerders wordt dringend geadviseerd om de updates zo snel mogelijk te installeren om zichzelf te beschermen tegen potentiële aanvallen.

Microsoft lost patches voor zero-day en kritieke Office kwetsbaarheden

Deze maand heeft Microsoft een zero-day kwetsbaarheid in SQL Server aangepakt die gegevens van niet-geïnitialiseerd geheugen kan lekken naar een ongeauthenticeerde aanvaller. De kwetsbaarheid, CVE-2025-49719, kan via onjuiste invoervalidatie in SQL Server op afstand worden misbruikt. Beheerders kunnen de kwetsbaarheid verhelpen door de nieuwste versie van SQL Server en de Microsoft OLE DB Driver 18 of 19 te installeren.

Daarnaast werden er meerdere kritieke kwetsbaarheden in Microsoft Office opgelost, die op afstand kunnen worden misbruikt door het openen van een speciaal samengesteld document of via de previewpane. Hoewel de updates nog niet beschikbaar zijn voor Office LTSC voor Mac, zullen deze binnenkort volgen. Ook werd een kritieke kwetsbaarheid in Microsoft SharePoint (CVE-2025-49704) opgelost die via het internet misbruikt kan worden door gebruikers met een account op het platform.

Tag CVE ID CVE Title Severity
Tag CVE ID CVE Title Severity
AMD L1 Data Queue CVE-2025-36357 AMD: CVE-2025-36357 Transient Scheduler Attack in L1 Data Queue Critical❗️
AMD Store Queue CVE-2025-36350 AMD: CVE-2024-36350 Transient Scheduler Attack in Store Queue Critical❗️
Azure Monitor Agent CVE-2025-47988 Azure Monitor Agent Remote Code Execution Vulnerability Important
Capability Access Management Service (camsvc) CVE-2025-49690 Capability Access Management Service (camsvc) Elevation of Privilege Vulnerability Important
HID class driver CVE-2025-48816 HID Class Driver Elevation of Privilege Vulnerability Important
Kernel Streaming WOW Thunk Service Driver CVE-2025-49675 Kernel Streaming WOW Thunk Service Driver Elevation of Privilege Vulnerability Important
Microsoft Brokering File System CVE-2025-49677 Microsoft Brokering File System Elevation of Privilege Vulnerability Important
Microsoft Brokering File System CVE-2025-49694 Microsoft Brokering File System Elevation of Privilege Vulnerability Important
Microsoft Brokering File System CVE-2025-49693 Microsoft Brokering File System Elevation of Privilege Vulnerability Important
Microsoft Configuration Manager CVE-2025-47178 Microsoft Configuration Manager Remote Code Execution Vulnerability Important
Microsoft Graphics Component CVE-2025-49732 Windows Graphics Component Elevation of Privilege Vulnerability Important
Microsoft Graphics Component CVE-2025-49742 Windows Graphics Component Remote Code Execution Vulnerability Important
Microsoft Graphics Component CVE-2025-49744 Windows Graphics Component Elevation of Privilege Vulnerability Important
Microsoft Input Method Editor (IME) CVE-2025-49687 Windows Input Method Editor (IME) Elevation of Privilege Vulnerability Important
Microsoft Input Method Editor (IME) CVE-2025-47991 Windows Input Method Editor (IME) Elevation of Privilege Vulnerability Important
Microsoft Input Method Editor (IME) CVE-2025-47972 Windows Input Method Editor (IME) Elevation of Privilege Vulnerability Important
Microsoft MPEG-2 Video Extension CVE-2025-48806 Microsoft MPEG-2 Video Extension Remote Code Execution Vulnerability Important
Microsoft MPEG-2 Video Extension CVE-2025-48805 Microsoft MPEG-2 Video Extension Remote Code Execution Vulnerability Important
Microsoft Office CVE-2025-47994 Microsoft Office Elevation of Privilege Vulnerability Important
Microsoft Office CVE-2025-49697 Microsoft Office Remote Code Execution Vulnerability Critical❗️
Microsoft Office CVE-2025-49695 Microsoft Office Remote Code Execution Vulnerability Critical❗️
Microsoft Office CVE-2025-49696 Microsoft Office Remote Code Execution Vulnerability Critical❗️
Microsoft Office CVE-2025-49699 Microsoft Office Remote Code Execution Vulnerability Important
Microsoft Office CVE-2025-49702 Microsoft Office Remote Code Execution Vulnerability Critical❗️
Microsoft Office Excel CVE-2025-48812 Microsoft Excel Information Disclosure Vulnerability Important
Microsoft Office Excel CVE-2025-49711 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office PowerPoint CVE-2025-49705 Microsoft PowerPoint Remote Code Execution Vulnerability Important
Microsoft Office SharePoint CVE-2025-49701 Microsoft SharePoint Remote Code Execution Vulnerability Important
Microsoft Office SharePoint CVE-2025-49704 Microsoft SharePoint Remote Code Execution Vulnerability Critical❗️
Microsoft Office SharePoint CVE-2025-49706 Microsoft SharePoint Server Spoofing Vulnerability Important
Microsoft Office Word CVE-2025-49703 Microsoft Word Remote Code Execution Vulnerability Critical❗️
Microsoft Office Word CVE-2025-49698 Microsoft Word Remote Code Execution Vulnerability Critical❗️
Microsoft Office Word CVE-2025-49700 Microsoft Word Remote Code Execution Vulnerability Important
Microsoft PC Manager CVE-2025-47993 Microsoft PC Manager Elevation of Privilege Vulnerability Important
Microsoft PC Manager CVE-2025-49738 Microsoft PC Manager Elevation of Privilege Vulnerability Important
Microsoft Teams CVE-2025-49731 Microsoft Teams Elevation of Privilege Vulnerability Important
Microsoft Teams CVE-2025-49737 Microsoft Teams Elevation of Privilege Vulnerability Important
Microsoft Windows QoS scheduler CVE-2025-49730 Microsoft Windows QoS Scheduler Driver Elevation of Privilege Vulnerability Important
Microsoft Windows Search Component CVE-2025-49685 Windows Search Service Elevation of Privilege Vulnerability Important
Office Developer Platform CVE-2025-49756 Office Developer Platform Security Feature Bypass Vulnerability Important
Remote Desktop Client CVE-2025-48817 Remote Desktop Client Remote Code Execution Vulnerability Important
Remote Desktop Client CVE-2025-33054 Remote Desktop Spoofing Vulnerability Important
Role: Windows Hyper-V CVE-2025-48822 Windows Hyper-V Discrete Device Assignment (DDA) Remote Code Execution Vulnerability Critical❗️
Role: Windows Hyper-V CVE-2025-47999 Windows Hyper-V Denial of Service Vulnerability Important
Role: Windows Hyper-V CVE-2025-48002 Windows Hyper-V Information Disclosure Vulnerability Important
Service Fabric CVE-2025-21195 Azure Service Fabric Runtime Elevation of Privilege Vulnerability Important
SQL Server CVE-2025-49719 Microsoft SQL Server Information Disclosure Vulnerability Important
SQL Server CVE-2025-49718 Microsoft SQL Server Information Disclosure Vulnerability Important
SQL Server CVE-2025-49717 Microsoft SQL Server Remote Code Execution Vulnerability Critical❗️
Storage Port Driver CVE-2025-49684 Windows Storage Port Driver Information Disclosure Vulnerability Important
Universal Print Management Service CVE-2025-47986 Universal Print Management Service Elevation of Privilege Vulnerability Important
Virtual Hard Disk (VHDX) CVE-2025-47971 Microsoft Virtual Hard Disk Elevation of Privilege Vulnerability Important
Virtual Hard Disk (VHDX) CVE-2025-49689 Microsoft Virtual Hard Disk Elevation of Privilege Vulnerability Important
Virtual Hard Disk (VHDX) CVE-2025-49683 Microsoft Virtual Hard Disk Remote Code Execution Vulnerability Low
Virtual Hard Disk (VHDX) CVE-2025-47973 Microsoft Virtual Hard Disk Elevation of Privilege Vulnerability Important
Visual Studio CVE-2025-49739 Visual Studio Elevation of Privilege Vulnerability Important
Visual Studio CVE-2025-27614 MITRE: CVE-2025-27614 Gitk Arbitrary Code Execution Vulnerability Unknown
Visual Studio CVE-2025-27613 MITRE: CVE-2025-27613 Gitk Arguments Vulnerability Unknown
Visual Studio CVE-2025-46334 MITRE: CVE-2025-46334 Git Malicious Shell Vulnerability Unknown
Visual Studio CVE-2025-46835 MITRE: CVE-2025-46835 Git File Overwrite Vulnerability Unknown
Visual Studio CVE-2025-48384 MITRE: CVE-2025-48384 Git Symlink Vulnerability Unknown
Visual Studio CVE-2025-48386 MITRE: CVE-2025-48386 Git Credential Helper Vulnerability Unknown
Visual Studio CVE-2025-48385 MITRE: CVE-2025-48385 Git Protocol Injection Vulnerability Unknown
Visual Studio Code - Python extension CVE-2025-49714 Visual Studio Code Python Extension Remote Code Execution Vulnerability Important
Windows Ancillary Function Driver for WinSock CVE-2025-49661 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Important
Windows AppX Deployment Service CVE-2025-48820 Windows AppX Deployment Service Elevation of Privilege Vulnerability Important
Windows BitLocker CVE-2025-48818 BitLocker Security Feature Bypass Vulnerability Important
Windows BitLocker CVE-2025-48001 BitLocker Security Feature Bypass Vulnerability Important
Windows BitLocker CVE-2025-48804 BitLocker Security Feature Bypass Vulnerability Important
Windows BitLocker CVE-2025-48003 BitLocker Security Feature Bypass Vulnerability Important
Windows BitLocker CVE-2025-48800 BitLocker Security Feature Bypass Vulnerability Important
Windows Connected Devices Platform Service CVE-2025-48000 Windows Connected Devices Platform Service Elevation of Privilege Vulnerability Important
Windows Connected Devices Platform Service CVE-2025-49724 Windows Connected Devices Platform Service Remote Code Execution Vulnerability Important
Windows Cred SSProvider Protocol CVE-2025-47987 Credential Security Support Provider Protocol (CredSSP) Elevation of Privilege Vulnerability Important
Windows Cryptographic Services CVE-2025-48823 Windows Cryptographic Services Information Disclosure Vulnerability Important
Windows Event Tracing CVE-2025-47985 Windows Event Tracing Elevation of Privilege Vulnerability Important
Windows Event Tracing CVE-2025-49660 Windows Event Tracing Elevation of Privilege Vulnerability Important
Windows Fast FAT Driver CVE-2025-49721 Windows Fast FAT File System Driver Elevation of Privilege Vulnerability Important
Windows GDI CVE-2025-47984 Windows GDI Information Disclosure Vulnerability Important
Windows Imaging Component CVE-2025-47980 Windows Imaging Component Information Disclosure Vulnerability Critical❗️
Windows KDC Proxy Service (KPSSVC) CVE-2025-49735 Windows KDC Proxy Service (KPSSVC) Remote Code Execution Vulnerability Critical❗️
Windows Kerberos CVE-2025-47978 Windows Kerberos Denial of Service Vulnerability Important
Windows Kernel CVE-2025-49666 Windows Server Setup and Boot Event Collection Remote Code Execution Vulnerability Important
Windows Kernel CVE-2025-26636 Windows Kernel Information Disclosure Vulnerability Important
Windows Kernel CVE-2025-48809 Windows Secure Kernel Mode Information Disclosure Vulnerability Important
Windows Kernel CVE-2025-48808 Windows Kernel Information Disclosure Vulnerability Important
Windows MBT Transport driver CVE-2025-47996 Windows MBT Transport Driver Elevation of Privilege Vulnerability Important
Windows Media CVE-2025-49682 Windows Media Elevation of Privilege Vulnerability Important
Windows Media CVE-2025-49691 Windows Miracast Wireless Display Remote Code Execution Vulnerability Important
Windows Netlogon CVE-2025-49716 Windows Netlogon Denial of Service Vulnerability Important
Windows Notification CVE-2025-49726 Windows Notification Elevation of Privilege Vulnerability Important
Windows Notification CVE-2025-49725 Windows Notification Elevation of Privilege Vulnerability Important
Windows NTFS CVE-2025-49678 NTFS Elevation of Privilege Vulnerability Important
Windows Performance Recorder CVE-2025-49680 Windows Performance Recorder (WPR) Denial of Service Vulnerability Important
Windows Print Spooler Components CVE-2025-49722 Windows Print Spooler Denial of Service Vulnerability Important
Windows Remote Desktop Licensing Service CVE-2025-48814 Remote Desktop Licensing Service Security Feature Bypass Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-49688 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-49676 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-49672 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-49670 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-49671 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-49753 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-49729 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-49673 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-49674 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-49669 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-49663 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-49668 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-49681 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-49657 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-47998 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-48824 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Secure Kernel Mode CVE-2025-48810 Windows Secure Kernel Mode Information Disclosure Vulnerability Important
Windows Shell CVE-2025-49679 Windows Shell Elevation of Privilege Vulnerability Important
Windows SmartScreen CVE-2025-49740 Windows SmartScreen Security Feature Bypass Vulnerability Important
Windows SMB CVE-2025-48802 Windows SMB Server Spoofing Vulnerability Important
Windows SPNEGO Extended Negotiation CVE-2025-47981 SPNEGO Extended Negotiation (NEGOEX) Security Mechanism Remote Code Execution Vulnerability Critical❗️
Windows SSDP Service CVE-2025-47976 Windows Simple Search and Discovery Protocol (SSDP) Service Elevation of Privilege Vulnerability Important
Windows SSDP Service CVE-2025-47975 Windows Simple Search and Discovery Protocol (SSDP) Service Elevation of Privilege Vulnerability Important
Windows SSDP Service CVE-2025-48815 Windows Simple Search and Discovery Protocol (SSDP) Service Elevation of Privilege Vulnerability Important
Windows StateRepository API CVE-2025-49723 Windows StateRepository API Server file Tampering Vulnerability Important
Windows Storage CVE-2025-49760 Windows Storage Spoofing Vulnerability Moderate
Windows Storage VSP Driver CVE-2025-47982 Windows Storage VSP Driver Elevation of Privilege Vulnerability Important
Windows TCP/IP CVE-2025-49686 Windows TCP/IP Driver Elevation of Privilege Vulnerability Important
Windows TDX.sys CVE-2025-49658 Windows Transport Driver Interface (TDI) Translation Driver Information Disclosure Vulnerability Important
Windows TDX.sys CVE-2025-49659 Windows Transport Driver Interface (TDI) Translation Driver Elevation of Privilege Vulnerability Important
Windows Universal Plug and Play (UPnP) Device Host CVE-2025-48821 Windows Universal Plug and Play (UPnP) Device Host Elevation of Privilege Vulnerability Important
Windows Universal Plug and Play (UPnP) Device Host CVE-2025-48819 Windows Universal Plug and Play (UPnP) Device Host Elevation of Privilege Vulnerability Important
Windows Update Service CVE-2025-48799 Windows Update Service Elevation of Privilege Vulnerability Important
Windows User-Mode Driver Framework Host CVE-2025-49664 Windows User-Mode Driver Framework Host Information Disclosure Vulnerability Important
Windows Virtualization-Based Security (VBS) Enclave CVE-2025-47159 Windows Virtualization-Based Security (VBS) Elevation of Privilege Vulnerability Important
Windows Virtualization-Based Security (VBS) Enclave CVE-2025-48811 Windows Virtualization-Based Security (VBS) Enclave Elevation of Privilege Vulnerability Important
Windows Virtualization-Based Security (VBS) Enclave CVE-2025-48803 Windows Virtualization-Based Security (VBS) Elevation of Privilege Vulnerability Important
Windows Win32K - GRFX CVE-2025-49727 Win32k Elevation of Privilege Vulnerability Important
Windows Win32K - ICOMP CVE-2025-49733 Win32k Elevation of Privilege Vulnerability Important
Windows Win32K - ICOMP CVE-2025-49667 Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability Important
Workspace Broker CVE-2025-49665 Workspace Broker Elevation of Privilege Vulnerability Important

Maandoverzicht: Cyberkwetsbaarheden in focus