Mei 2025 | De digitale sluipwegen van hackers: Onthullingen over kwetsbaarheden die je niet mag missen
Reading in another language
Chipfabrikant Qualcomm heeft drie ernstige kwetsbaarheden ontdekt in de Adreno GPU-driver van Androidtelefoons, aangeduid als CVE-2025-21479, CVE-2025-21480 en CVE-2025-27038. Twee van deze lekken zijn als kritiek bestempeld en kunnen leiden tot geheugenbeschadiging, waardoor een aanvaller met toegang tot het toestel mogelijk commando's of code met verhoogde rechten kan uitvoeren. Voor een aanval op afstand zou een combinatie met een ander beveiligingslek of een kwaadaardige app nodig zijn.
De kwetsbaarheden zijn aanwezig in ongeveer 75 verschillende chipsets. Qualcomm heeft patches ontwikkeld en deze vorige maand verspreid onder Androidfabrikanten. Het is echter nog onduidelijk wanneer deze updates beschikbaar zullen zijn voor gebruikers. Google zal binnenkort de maandelijkse Android-updates van juni uitbrengen.
Er is een ernstige beveiligingskwetsbaarheid ontdekt in Roundcube Webmail die kan leiden tot remote code execution (RCE) via PHP-objectdeserialisatie. Deze kwetsbaarheid (CVE-2025-49113) stelt geauthenticeerde gebruikers in staat om via een speciaal vervaardigd parameter gegevens te manipuleren, wat kan resulteren in het uitvoeren van willekeurige PHP-code op de server. Het risico voor de vertrouwelijkheid, integriteit en beschikbaarheid van systemen is hoog. Hoewel er momenteel geen aanwijzingen zijn dat deze kwetsbaarheid actief wordt misbruikt, zijn eerdere kwetsbaarheden in Roundcube wel op grote schaal aangevallen. Het wordt sterk aanbevolen om de beveiligingsupdates voor versies 1.5.10 en 1.6.11 van Roundcube zo snel mogelijk te installeren en de monitoringcapaciteiten te verhogen om verdachte activiteiten te detecteren.
Er is een ernstige cross-site scripting (XSS) kwetsbaarheid ontdekt in Argo CD, een open-source tool voor Kubernetes. Deze kwetsbaarheid, aangeduid als CVE-2025-47933, stelt aanvallers in staat om kwaadaardige JavaScript-code in te voegen via repository-URL's. Dit gebeurt doordat de applicatie URL's niet correct valideert bij het genereren van links in de gebruikersinterface. Wanneer een gebruiker op zo'n link klikt, kan de geïnjecteerde code worden uitgevoerd in hun browser. Dit kan leiden tot verlies van vertrouwelijkheid, integriteit en beschikbaarheid van systemen, met de mogelijkheid voor aanvallers om Kubernetes-resources te manipuleren. Het wordt sterk aanbevolen om beveiligingsupdates te installeren voor de versies 3.0.4, 2.14.13 en 2.13.8 van Argo CD. Organisaties moeten ook hun detectiecapaciteiten verbeteren om verdachte activiteiten snel te kunnen identificeren.
Google heeft een beveiligingslek in de V8 JavaScript-engine van de Chrome-browser gedicht, die actief werd misbruikt door cybercriminelen. Deze kwetsbaarheid, aangeduid als CVE-2025-5419, werd beoordeeld als 'high' en kon aanvallers in staat stellen om schadelijke code uit te voeren binnen de browser. Dit maakte het mogelijk om gegevens van andere websites te lezen of aan te passen, wat resulteerde in het potentieel stelen van gevoelige gebruikersinformatie. De kwetsbaarheid werd op 27 mei ontdekt door twee onderzoekers van de Google Threat Analysis Group en was een doelwit voor aanvallen voordat er een oplossing beschikbaar was. Het probleem werd op 28 mei opgelost door een configuratieaanpassing die automatisch werd uitgerold naar gebruikers. Verdere details over het misbruik en de oplossing zijn niet gedeeld.
CVE-2021-32030 is een kritieke kwetsbaarheid die de ASUS GT-AC2900 en Lyra Mini routers aantast. De kwetsbaarheid stelt een aanvaller in staat om de authenticatie van de router te omzeilen, doordat het apparaat bepaalde invoer van ongeauthenticeerde gebruikers niet correct verwerkt. Dit kan leiden tot ongeautoriseerde toegang tot de beheerinterface van de router. De oorzaak ligt in de manier waarop de router omgaat met een 'null byte' (\0) die kan overeenkomen met de standaardwaarde van de router, wat de authenticatie misleidt. Aanvallers kunnen hierdoor routerinstellingen wijzigen, netwerkverkeer onderscheppen en mogelijk kwaadaardige firmware installeren. Gebruikers kunnen de kwetsbaarheid verhelpen door de externe toegang via WAN uit te schakelen. Het risico wordt gemeten met een CVSS-score van 9.8, wat de ernst van de dreiging aangeeft.
CVE-2023-39780 is een kwetsbaarheid die werd ontdekt in de ASUS RT-AX55 routers, versie 3.0.0.4.386.51598, waarbij aanvallers op geauthenticeerde systemen willekeurige commando's kunnen uitvoeren. Deze kwetsbaarheid ontstaat door een probleem in de verwerking van gebruikersinvoer, waardoor aanvallers met verhoogde rechten toegang kunnen verkrijgen. Het succesvol misbruiken van deze kwetsbaarheid kan leiden tot ongeautoriseerde acties en datalekken. Er zijn meldingen van aanvallers die deze kwetsbaarheid hebben benut om persistent toegang te verkrijgen tot de routers, waarbij ze SSH-toegang hebben verkregen en logboekregistratie hebben uitgeschakeld, waardoor ze hun aanwezigheid kunnen verbergen. De kwetsbaarheid wordt nu actief misbruikt in een botnetaanval die meer dan 9.000 routers heeft aangetast. Het is van groot belang om de aanbevolen mitigaties toe te passen om deze dreiging te neutraliseren.
CVE-2024-56145 is een ernstige kwetsbaarheid die remote code execution (RCE) mogelijk maakt in Craft CMS. Deze kwetsbaarheid is aanwezig in de versies 5.0.0-RC1 tot 5.5.2, 4.0.0-RC1 tot 4.13.2 en 3.0.0 tot 3.9.14, wanneer de PHP-configuratie-instelling register_argc_argv is ingeschakeld. Aanvallers kunnen deze kwetsbaarheid misbruiken door bestands- en padmanipulaties, zoals --templatesPath of --configPath, die het CMS dwingen om willekeurige bestanden te laden. Hierdoor kan een aanvaller ongeauthenticeerde code uitvoeren en volledige controle over het systeem krijgen. Het wordt aanbevolen om Craft CMS bij te werken naar de nieuwste versies of de PHP-configuratie aan te passen om de kwetsbaarheid te mitigeren. Deze kwetsbaarheid heeft een CVSS-score van 9,3 en wordt actief misbruikt in de praktijk.
CVE-2025-35939 is een kwetsbaarheid in Craft CMS, waarbij niet-geauthenticeerde gebruikers willekeurige inhoud kunnen opslaan in sessiebestanden. Dit gebeurt doordat het CMS return-URL's opslaat zonder de juiste sanering. Wanneer een niet-geauthenticeerde gebruiker naar de inlogpagina wordt omgeleid, wordt een sessiebestand gegenereerd op de server, waarin mogelijk schadelijke PHP-code kan worden geïnjecteerd. Deze kwetsbaarheid treft de versies 5.7.5 en 4.15.3 van Craft CMS. In deze versies is de juiste sanering van return-URL's toegevoegd om dit probleem te verhelpen. Het is belangrijk om de updates te installeren om het risico op misbruik van deze kwetsbaarheid te verminderen.
CVE-2025-3935 betreft een kwetsbaarheid in ScreenConnect-versies 25.2.3 en eerder, die kan leiden tot een ViewState-code-injectieaanval. Deze kwetsbaarheid, die voorkomt in ASP.NET Web Forms, maakt misbruik van de ViewState-functie die de toestand van webpagina's en -besturingselementen bewaart. Als een aanvaller toegang krijgt tot systeemniveau-machinesleutels, kan hij kwaadaardige ViewState-gegevens creëren en naar de server sturen, wat kan resulteren in de uitvoering van code op de server. Hoewel de kwetsbaarheid niet direct door ScreenConnect is veroorzaakt, is deze gerelateerd aan het platformgedrag. Versie 25.2.4 van ScreenConnect heeft ViewState uitgeschakeld om deze kwetsbaarheid te verhelpen. De ernst van de kwetsbaarheid is hoog (CVSS 8.1). Het wordt sterk aanbevolen om de patch direct toe te passen om aanvallen te voorkomen.
Verschillende beveiligingslekken in Android toestellen stellen malafide apps in staat ongemerkt extra rechten te verkrijgen. Google heeft recente updates uitgebracht om deze kwetsbaarheden te verhelpen, met in totaal 36 patches. De ernstigste kwetsbaarheid, CVE-2025-26443, maakt het mogelijk voor apps of gebruikers om hun toegangsrechten te verhogen, hoewel misbruik alleen mogelijk is als de gebruiker ermee instemt. Daarnaast zijn zes andere 'Elevation of Privilege'-kwetsbaarheden verholpen die zonder gebruikersinteractie werken en ook gevaarlijk zijn. Qualcomm waarschuwde recent voor misbruik van kwetsbaarheden in de GPU-driver van veel Android-apparaten, die echter niet in deze update zijn opgelost. Fabrikanten zijn al geruime tijd op de hoogte van de kwetsbaarheden en hebben de kans gekregen om updates te ontwikkelen, maar niet alle toestellen ontvangen altijd de laatste patches.
Hewlett Packard Enterprise (HPE) StoreOnce software vertoont meerdere kwetsbaarheden die aanvallers op afstand in staat stellen om schadelijke acties uit te voeren, zoals het omzeilen van authenticatie, het uitvoeren van willekeurige code en het verwijderen of openbaar maken van gevoelige bestanden. Deze kwetsbaarheden kunnen ernstige gevolgen hebben voor de vertrouwelijkheid, integriteit en beschikbaarheid van gegevens, vooral bij het beschermen van back-up- en herstelgegevens. De kwetsbaarheden zijn onder andere te wijten aan onjuiste authenticatie, besturingsinvoeging en server-side request forgery (SSRF). HPE heeft updates uitgebracht om deze problemen te verhelpen, en het wordt sterk aangeraden om kwetsbare apparaten zo snel mogelijk te patchen na grondige tests. Organisaties wordt geadviseerd hun monitoring- en detectiemogelijkheden te verbeteren om verdachte activiteiten snel op te merken en adequaat te reageren op indringers.
Hewlett Packard Enterprise (HPE) heeft een beveiligingswaarschuwing uitgegeven voor acht kwetsbaarheden die de StoreOnce-oplossing beïnvloeden, een back-up- en deduplicatieproduct. De meest kritieke is een authenticatie-bypass (CVE-2025-37093), met een CVSS-score van 9,8. Daarnaast zijn er drie kwetsbaarheden voor remote code execution, twee voor directory traversal en een voor server-side request forgery. Deze kwetsbaarheden treffen alle versies van StoreOnce vóór versie 4.3.11. De belangrijkste zorg is dat de bypass kwetsbaarheid de toegang opent voor andere aanvallen. Hoewel er geen meldingen zijn van actieve aanvallen, is het belangrijk dat beheerders snel de update naar versie 4.3.11 doorvoeren om de risico's te mitigeren. Er zijn geen tijdelijke oplossingen of workarounds beschikbaar, dus een update is essentieel om de beveiliging te waarborgen.
CVE-2025-21479 is een kwetsbaarheid die is ontdekt in de Adreno GPU-driver van Qualcomm. Het probleem heeft betrekking op een onjuiste autorisatie die leidt tot geheugenbeschadiging door ongeautoriseerde opdrachten in de GPU-microcode. Dit kan aanvallers in staat stellen om schadelijke commando's uit te voeren, wat kan resulteren in systeeminstabiliteit of zelfs totale systeemcompromittatie. De kwetsbaarheid heeft een hoge risico-indicator van 8.6 op de CVSS-schaal. Qualcomm heeft patches vrijgegeven om de kwetsbaarheid te verhelpen en raadt fabrikanten aan deze zo snel mogelijk door te voeren. Hoewel er aanwijzingen zijn dat de kwetsbaarheid al beperkt is geëxploiteerd in gerichte aanvallen, wordt het sterk aanbevolen om de beveiligingsupdates toe te passen om verdere risico's te voorkomen.
CVE-2025-21480 is een kwetsbaarheid in de Adreno GPU-driver van Qualcomm, specifiek binnen het Graphics-component. Deze fout kan leiden tot geheugenbeschadiging door ongeautoriseerde uitvoering van opdrachten in de GPU-microcode wanneer een specifieke reeks opdrachten wordt uitgevoerd. Deze kwetsbaarheid is een van de drie zero-day fouten die actief werden misbruikt in gerichte aanvallen. Qualcomm heeft patches beschikbaar gesteld voor de getroffen apparaten en raadt aan deze zo snel mogelijk te implementeren. De kwetsbaarheid heeft een CVSS-score van 8,6, wat de ernst ervan aangeeft. Organisaties wordt geadviseerd de nodige mitigaties toe te passen om zich te beschermen tegen mogelijke aanvallen. Deze kwetsbaarheid is een voorbeeld van hoe kwetsbaarheden in hardwarecomponenten kunnen leiden tot ernstige beveiligingsproblemen als ze niet tijdig worden opgelost.
CVE-2025-27038 is een kwetsbaarheid die is aangetroffen in de grafische component van Qualcomm's Adreno GPU-stuurprogramma's. Deze "use-after-free" kwetsbaarheid kan leiden tot geheugenbeschadiging tijdens het renderen van graphics, vooral wanneer de Adreno GPU-stuurprogramma's in Chrome worden gebruikt. Qualcomm heeft patches voor deze kwetsbaarheid uitgebracht, evenals voor de kwetsbaarheden CVE-2025-21479 en CVE-2025-21480. Het bedrijf adviseert fabrikanten om deze updates zo snel mogelijk uit te rollen naar getroffen apparaten. Er zijn aanwijzingen dat deze kwetsbaarheid momenteel in beperkte mate en gericht wordt misbruikt. De ernst van de kwetsbaarheid wordt ingeschat op hoog, met een CVSS-score van 7,5. Gebruikers wordt aangeraden om de nieuwste updates van Qualcomm te installeren om zich te beschermen tegen mogelijke aanvallen.
Asus heeft eigenaar van duizenden routers met een kwetsbaarheid aangeraden om een fabrieksreset uit te voeren om een SSH-backdoor te verwijderen. Dit advies volgt op een melding van het beveiligingsbedrijf GreyNoise, dat ontdekte dat aanvallers ongeveer negenduizend routers hadden gehacked door SSH-toegang in te schakelen via een custom poort en een publieke sleutel toe te voegen voor remote toegang. Deze backdoor is opgeslagen in non-volatile memory, waardoor het verwijderen met firmware-updates of reboots niet mogelijk is. Asus herhaalde het advies om na de reset een adminwachtwoord van minimaal tien karakters in te stellen. Daarnaast worden gebruikers aangemoedigd om alle remote toegangsfeatures, zoals SSH en DDNS, vanaf het WAN uit te schakelen en de nieuwste firmware te gebruiken voor extra beveiliging.
Cisco heeft een ernstig beveiligingslek ontdekt in zijn Identity Services Engine (ISE) software, specifiek bij implementaties op cloudplatforms zoals Amazon Web Services, Microsoft Azure en Oracle Cloud Infrastructure. Het probleem, aangeduid als CVE-2025-20286, krijgt een CVSS-score van 9,9 en wordt veroorzaakt door het gebruik van identieke inloggegevens in verschillende ISE-installaties binnen dezelfde cloudomgeving en softwareversie. Hierdoor kunnen aanvallers, zonder authenticatie, toegang krijgen tot gevoelige gegevens, beperkte beheertaken uitvoeren, systeeminstellingen wijzigen of diensten verstoren.
De kwetsbaarheid treft alleen installaties waarbij de primaire beheernode in de cloud draait; on-premises implementaties zijn niet getroffen. Cisco heeft updates uitgebracht om het probleem te verhelpen en adviseert gebruikers om deze zo snel mogelijk te installeren. Hoewel er proof-of-concept exploitcode beschikbaar is, zijn er tot op heden geen meldingen van misbruik in de praktijk.
In mei 2025 werden verschillende kritieke kwetsbaarheden ontdekt die zowel bedrijven als consumenten in gevaar brachten. Zo werd er een ernstige kwetsbaarheid gevonden in de Cisco Identity Services Engine (ISE), waarmee hackers ongeautoriseerde toegang tot netwerken konden verkrijgen. Dit benadrukte het belang van tijdige patches. Ook werden cloud- en webapplicaties getroffen, waardoor persoonlijke en bedrijfsgegevens blootgesteld werden. Vooral phishingaanvallen via slecht beveiligde toegangspunten zorgden voor grote risico’s. Daarnaast werden mobiele apps en IoT-apparaten kwetsbaar voor aanvallen, waarbij hackers toegang kregen tot gevoelige gegevens zoals bankinformatie en privé-informatie. De ontdekking van deze kwetsbaarheden onderstreept de noodzaak voor bedrijven en consumenten om regelmatig beveiligingsupdates door te voeren, sterke wachtwoorden te gebruiken en aanvullende beveiligingsmaatregelen zoals multifactor authenticatie (MFA) in te stellen. Het blijft essentieel dat bedrijven samenwerken met cybersecurity-experts om cyberdreigingen effectief tegen te gaan.
Een nieuwe variant van het Mirai-botnet maakt gebruik van de kwetsbaarheid CVE-2024-3721 om DVR-apparaten aan te vallen. Deze apparaten worden gebruikt voor videobewaking en kunnen op afstand worden beheerd. Het botnet maakt misbruik van een specifieke POST-aanvraag om een systeemcommando uit te voeren op kwetsbare apparaten, waardoor een ARM32-binaire wordt gedownload en uitgevoerd. De Mirai-botnetvariant bevat nieuwe kenmerken zoals versleuteling met RC4, anti-VM-controles en technieken om detectie te voorkomen. De meerderheid van de geïnfecteerde apparaten bevindt zich in landen als China, India en Rusland. Het doel van dit botnet is vaak om DDoS-aanvallen uit te voeren, waarbij apparaten hun bronnen beschikbaar stellen voor cybercriminelen. Het wordt sterk aangeraden om kwetsbare apparaten te patchen en mogelijk een fabrieksreset uit te voeren om infecties te voorkomen.
Een recente kwetsbaarheid in Google’s systeem maakte het mogelijk om telefoonnummers die gekoppeld zijn aan Google-accounts te achterhalen. Onderzoekers ontdekten dat door de naam van een profiel en een gedeeltelijk telefoonnummer te kennen, een aanvaller de volledige hersteltelefoon van een Google-account kon achterhalen. Deze kwetsbaarheid ontstond door het gebruik van een verouderd versie van het Google herstelformulier, zonder de moderne beveiligingsmaatregelen die tegenwoordig standaard zijn. De onderzoeker BruteCat ontwikkelde een brute force tool die deze nummers in een kwestie van minuten kon achterhalen. De ontdekking van de bug werd in april 2025 gemeld en leidde tot een beveiligingsupdate van Google op 6 juni 2025, waarbij de kwetsbare herstelmethode werd uitgefaseerd. Het lek bracht een aanzienlijk risico op phishing en SIM-swapping-aanvallen met zich mee, maar of de kwetsbaarheid daadwerkelijk misbruikt is, blijft onbekend.
Meer dan 84.000 Roundcube-webmailinstellingen zijn kwetsbaar voor een kritieke kwetsbaarheid (CVE-2025-49113) die op afstand kan worden misbruikt. Deze kwetsbaarheid, die al meer dan tien jaar aanwezig is in versies van Roundcube van 1.1.0 tot 1.6.10, werd op 1 juni 2025 gepatcht. Het probleem werd ontdekt door beveiligingsonderzoeker Kirill Firsov en heeft te maken met een onvoldoende gesaneerde invoer van de parameter $_GET['_from'], waardoor het mogelijk is om sessies te manipuleren en code op afstand uit te voeren. Na de publicatie van de patch hebben hackers een werkende exploit ontwikkeld en deze verkocht op ondergrondse forums. De kwetsbaarheid vereist wel een geldige inlog, maar aanvallers kunnen deze verkrijgen via CSRF-aanvallen, log scraping of brute force-aanvallen. Beheerders wordt dringend aangeraden om hun systemen bij te werken naar de nieuwste versie, aangezien de blootstelling aan deze kwetsbaarheid een groot beveiligingsrisico vormt.
Een recent ontdekte kwetsbaarheid in Vite – een populaire frontend JavaScript tooling – maakt het mogelijk om via speciaal opgemaakte HTTP‑requests met een “#” in de request‑target toegang te krijgen tot willekeurige bestanden op de server. Deze aanval werkt alleen als de ontwikkelserver actief is op Node of Bun en publiekelijk toegankelijk is via instellingen zoals --host of server.host. Vite’s ‘server.fs.deny’ controle wordt omzeild omdat de aanwezigheid van “#” in de URL niet goed wordt gevalideerd, waardoor gevoelige bestanden, bijvoorbeeld /etc/passwd, kunnen worden uitgelezen. In Nederland zijn 2449 bedrijven kwetsbaar, in België gaat het om 663 bedrijven. De ernst wordt gescoord als middelmatig (CVSS 6.0). De oplossing is eenvoudig: update naar Vite‑versies 6.2.6, 6.1.5, 6.0.15, 5.4.18 of 4.5.13 waarin de validatie verbetert en dergelijke requests geweigerd worden. Totdat dit is doorgevoerd, vermijd het openstellen van de ontwikkelserver voor externe toegang.
CVE-2024-42009 is een ernstige Cross-Site Scripting (XSS) kwetsbaarheid die de Roundcube webmailsoftware beïnvloedt, specifiek versies 1.5.7 en 1.6.x tot 1.6.7. Deze kwetsbaarheid zit in de functie message_body() van het bestand program/actions/mail/show.php, waar een desanitisatieprobleem misbruikt kan worden. Hierdoor kan een aanvaller een speciaal geprepareerde e-mail sturen die, wanneer geopend, kwaadaardige JavaScript-code uitvoert in de browser van het slachtoffer. Dit stelt de aanvaller in staat om e-mails te stelen of wachtwoorden te verkrijgen. De kwetsbaarheid heeft een CVSS-score van 9.3, wat de ernst benadrukt. Organisaties die deze versies gebruiken, moeten onmiddellijk updaten naar versie 1.6.11 of 1.5.10 om zich tegen aanvallen te beschermen. Er zijn al meldingen van misbruik via spearphishingcampagnes, met name gericht op Poolse organisaties.
CVE-2025-32433 is een kritieke kwetsbaarheid in de SSH-server van Erlang/OTP die onbevoegde uitvoering van code op een server mogelijk maakt. Deze kwetsbaarheid komt voort uit een probleem in de manier waarop SSH-berichten worden afgehandeld, waardoor aanvallers zonder authenticatie verbinding kunnen maken en willekeurige code kunnen uitvoeren. Dit kan leiden tot volledige controle over het getroffen systeem, ongeautoriseerde toegang, gegevensmanipulatie of zelfs Denial-of-Service (DoS) aanvallen. De kwetsbaarheid komt voor in versies vóór OTP-27.3.3, OTP-26.2.5.11 en OTP-25.3.2.20. Een tijdelijke oplossing is het uitschakelen van de SSH-server of het blokkeren van toegang via firewallregels. De kwetsbaarheid heeft een CVSS-score van 10, wat betekent dat het risico extreem hoog is. Het is essentieel om de laatste versies van Erlang/OTP toe te passen om systemen te beschermen tegen exploitatie.
Dell PowerScale OneFS vertoont een ernstige kwetsbaarheid (CVE-2024-53298) die het mogelijk maakt voor ongeauthenticeerde aanvallers om volledige toegang te krijgen tot het bestandssysteem via het netwerk. Deze kwetsbaarheid ontstaat door een onjuiste configuratie van de NFS-service, waardoor autorisatiecontroles niet worden uitgevoerd bij het benaderen van gedeelde bestanden. Dit kan leiden tot het uitlekken van gevoelige gegevens, het aanpassen van kritieke bestanden, het verwijderen van bestanden en het inbrengen van backdoors voor langdurige toegang. Organisaties die kwetsbare versies van PowerScale OneFS gebruiken (versies 9.5.0.0 tot 9.10.0.1), wordt aangeraden om de nieuwste beveiligingspatch te installeren na grondige tests. Het installeren van de update helpt om toekomstige aanvallen te voorkomen, maar lost geen eerdere compromissen op. Het monitoren van verdachte activiteiten wordt tevens aanbevolen.
Een ernstige kwetsbaarheid is aangetroffen in Cisco Integrated Management Controllers (IMC) voor UCS B-, C-, S- en X-Series servers. Deze kwetsbaarheid stelt geauthenticeerde aanvallers in staat om via SSH toegang te krijgen tot interne systemen en privileges te escaleren. Het probleem ontstaat doordat de IMC onvoldoende beperkingen oplegt bij het verbinden via SSH met beperkte, maar geldige inloggegevens. Hierdoor kan een aanvaller interne diensten bereiken en systeeminstellingen aanpassen, inclusief het aanmaken van nieuwe beheerdersaccounts. De kwetsbaarheid heeft grote gevolgen voor de vertrouwelijkheid, integriteit en beschikbaarheid van systemen. Cisco heeft updates uitgebracht om het probleem te verhelpen, en het is belangrijk om deze updates met hoge prioriteit te installeren. Organisaties wordt aangeraden ook hun monitoringsystemen te verbeteren om verdachte activiteiten snel op te merken.
De Europese Unie heeft de European Vulnerability Database (EUVD) gelanceerd (13 mei 2025), een nieuwe informatiebron die organisaties in Nederland en België helpt om beveiligingslekken sneller te identificeren en beheersen. Zo kunnen zij zich beter wapenen tegen toenemende cyberdreigingen.
Bekijk hieronder de actuele kwetsbaarheden.
ID | Alternative ID | Exploitation | CVSS | Vendor | Changed |
---|---|---|---|---|---|
EUVD-2025-17628 | CVE-2025-1041 | Not available | v3.1: 9.9 | Avaya | 5 hours ago |
An improper input validation discovered in Avaya Call Management System could allow an unauthorized remote command via a specially crafted web request. Affected versions include 18.x, 19.x prior to 19.2.0.7, and 20.x prior to 20.0.1.0. | |||||
EUVD-2025-17599 | CVE-2025-42989 | Not available | v3.1: 9.6 | SAP_SE | 8 hours ago |
RFC inbound processing�does not perform necessary authorization checks for an authenticated user, resulting in escalation of privileges. On successful exploitation the attacker could critically impact both integrity and availability of the application. | |||||
EUVD-2025-13500 | CVE-2025-4318 | 0.07% | v4.0: 9.5 | Amazon | 11 hours ago |
The AWS Amplify Studio UI component property expressions in the aws-amplify/amplify-codegen-ui package lack input validation. This could potentially allow an authenticated user who has access to create or modify components to run arbitrary JavaScript code during the component rendering and build process. | |||||
EUVD-2025-17590 | CVE-2025-30515 | Not available | v3.1: 9.8 | CyberData | 11 hours ago |
CyberData 011209 Intercom could allow an authenticated attacker to upload arbitrary files to multiple locations within the system. |
ID | Alternative ID | Exploitation | CVSS | Vendor | Changed |
---|---|---|---|---|---|
EUVD-2025-11793 | CVE-2025-32433 | v3.1: 10 | erlang | 18 hours ago | |
Erlang/OTP is a set of libraries for the Erlang programming language. Prior to versions OTP-27.3.3, OTP-26.2.5.11, and OTP-25.3.2.20, a SSH server may allow an attacker to perform unauthenticated remote code execution (RCE). By exploiting a flaw in SSH protocol message handling, a malicious actor could gain unauthorized access to affected systems and execute arbitrary commands without valid credentials. This issue is patched in versions OTP-27.3.3, OTP-26.2.5.11, and OTP-25.3.2.20. A temporary workaround involves disabling the SSH server or to prevent access via firewall rules. | |||||
EUVD-2024-39391 | CVE-2024-42009 | v3.1: 9.3 | n/a | 18 hours ago | |
A Cross-Site Scripting vulnerability in Roundcube through 1.5.7 and 1.6.x through 1.6.7 allows a remote attacker to steal and send emails of a victim via a crafted e-mail message that abuses a Desanitization issue in message_body() in program/actions/mail/show.php. | |||||
EUVD-2025-16700 | CVE-2025-27038 | v3.1: 7.5 | Qualcomm, Inc. | 4 days ago | |
Memory corruption while rendering graphics using Adreno GPU drivers in Chrome. | |||||
EUVD-2025-16695 | CVE-2025-5419 | v3.1: 8.8 | 4 days ago | ||
Out of bounds read and write in V8 in Google Chrome prior to 137.0.7151.68 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. (Chromium security severity: High) |
ID | Alternative ID | Exploitation | CVSS | Vendor | Changed |
---|---|---|---|---|---|
EUVD-2025-17448 | CVE-2025-40675 | 0.05% | v4.0: 5.1 | Bagisto | 18 hours ago |
A Reflected Cross-Site Scripting (XSS) vulnerability has been found in Bagisto v2.0.0. This vulnerability allows an attacker to execute JavaScript code in the victim's browser by sending the victim a malicious URL using the parameter 'query' in '/search'. This vulnerability can be exploited to steal sensitive user data, such as session cookies, or to perform actions on behalf of the user. | |||||
EUVD-2025-17458 | CVE-2025-40668 | Not available | v4.0: 7.1 | TCMAN | 20 hours ago |
Incorrect authorization vulnerability in TCMAN's GIM v11. This vulnerability allows an attacker, with low privilege level, to change the password of other users through a POST request using the parameters idUser, PasswordActual, PasswordNew and PasswordNewRepeat in /PC/WebService.aspx/validateChangePassword%C3%B1a. To exploit the vulnerability the PasswordActual parameter must be empty. | |||||
EUVD-2025-17457 | CVE-2025-40669 | Not available | v4.0: 7.1 | TCMAN | 20 hours ago |
Incorrect authorization vulnerability in TCMAN's GIM v11. This vulnerability allows an unprivileged attacker to modify the permissions held by each of the application's users, including the user himself by sending a POST request to /PC/Options.aspx?Command=2&Page=-1. | |||||
EUVD-2025-17456 | CVE-2025-40670 | Not available | v4.0: 7.1 | TCMAN | 20 hours ago |
Incorrect authorization vulnerability in TCMAN's GIM v11. This vulnerability allows an unprivileged attacker to create a user and assign it many privileges by sending a POST request to /PC/frmGestionUser.aspx/updateUser. |
Gisteren, op de Patch Tuesday van mei 2025, heeft Microsoft belangrijke beveiligingsupdates uitgebracht voor 72 kwetsbaarheden in hun software. Dit omvat vijf zero-day kwetsbaarheden die actief worden misbruikt door cybercriminelen, wat het extra belangrijk maakt om deze updates zo snel mogelijk te installeren. De updates bevatten zes kwetsbaarheden die als 'kritiek' worden gemarkeerd, waarvan vijf leiden tot het uitvoeren van code op afstand, en één betreft een informatielek.
De meest opvallende zero-day is CVE-2025-30400, die misbruikt kan worden om systeemprivileges te verkrijgen via een fout in de Windows DWM Core Library. Ook worden er kwetsbaarheden opgelost die te maken hebben met het verhogen van gebruikersrechten en andere risico’s die je systeem kwetsbaar maken voor aanvallen.
De update heeft invloed op verschillende Microsoft-producten zoals Windows, Office, en Azure. Het is van groot belang voor bedrijven en particulieren in Nederland en België om deze updates meteen te installeren om te voorkomen dat aanvallers misbruik maken van deze kwetsbaarheden.
De updates zijn beschikbaar voor zowel consumenten als zakelijke gebruikers, dus controleer snel of jouw systemen bijgewerkt zijn. Dit kan je helpen te beschermen tegen de steeds complexere cyberdreigingen die dagelijks ontstaan.
De Patch Tuesday van mei 2025 lost verschillende kwetsbaarheden op, waaronder een actief misbruikte zero-day. De meeste kwetsbaarheden zijn gerelateerd aan privilege-escalatie, waarbij aanvallers SYSTEM-rechten verkrijgen. Dit geldt voor de CVE-2025-30400, CVE-2025-32701, CVE-2025-32706, en CVE-2025-32709, waarbij een 'use after free'-fout of onjuiste inputvalidatie in verschillende Windows-drivers de aanvallers in staat stelt lokale privileges te verhogen. Ook werd een memory-corruptieprobleem (CVE-2025-30397) opgelost, waarmee aanvallers via Microsoft Edge of Internet Explorer code op afstand konden uitvoeren. Verder werden twee openbaar gedeelde zero-days gepatcht, waaronder een spoofing-kwetsbaarheid in Microsoft Defender for Identity (CVE-2025-26685) en een code-executieprobleem in Visual Studio (CVE-2025-32702). Microsoft heeft geen details gedeeld over de specifieke aanvallen die gebruikmaakten van deze kwetsbaarheden.
Tag | CVE ID | CVE Title | Severity |
---|---|---|---|
.NET, Visual Studio, and Build Tools for Visual Studio | CVE-2025-26646 | .NET, Visual Studio, and Build Tools for Visual Studio Spoofing Vulnerability | Important |
Active Directory Certificate Services (AD CS) | CVE-2025-29968 | Active Directory Certificate Services (AD CS) Denial of Service Vulnerability | Important |
Azure | CVE-2025-33072 | Microsoft msagsfeedback.azurewebsites.net Information Disclosure Vulnerability | Critical❗️ |
Azure | CVE-2025-30387 | Document Intelligence Studio On-Prem Elevation of Privilege Vulnerability | Important |
Azure Automation | CVE-2025-29827 | Azure Automation Elevation of Privilege Vulnerability | Critical❗️ |
Azure DevOps | CVE-2025-29813 | Azure DevOps Server Elevation of Privilege Vulnerability | Critical❗️ |
Azure File Sync | CVE-2025-29973 | Microsoft Azure File Sync Elevation of Privilege Vulnerability | Important |
Azure Storage Resource Provider | CVE-2025-29972 | Azure Storage Resource Provider Spoofing Vulnerability | Critical❗️ |
Microsoft Brokering File System | CVE-2025-29970 | Microsoft Brokering File System Elevation of Privilege Vulnerability | Important |
Microsoft Dataverse | CVE-2025-47732 | Microsoft Dataverse Remote Code Execution Vulnerability | Critical❗️ |
Microsoft Dataverse | CVE-2025-29826 | Microsoft Dataverse Elevation of Privilege Vulnerability | Important |
Microsoft Defender for Endpoint | CVE-2025-26684 | Microsoft Defender Elevation of Privilege Vulnerability | Important |
Microsoft Defender for Identity | CVE-2025-26685 | Microsoft Defender for Identity Spoofing Vulnerability | Important |
Microsoft Edge (Chromium-based) | CVE-2025-4050 | Chromium: CVE-2025-4050 Out of bounds memory access in DevTools | Unknown |
Microsoft Edge (Chromium-based) | CVE-2025-4096 | Chromium: CVE-2025-4096 Heap buffer overflow in HTML | Unknown |
Microsoft Edge (Chromium-based) | CVE-2025-29825 | Microsoft Edge (Chromium-based) Spoofing Vulnerability | Low |
Microsoft Edge (Chromium-based) | CVE-2025-4052 | Chromium: CVE-2025-4052 Inappropriate implementation in DevTools | Unknown |
Microsoft Edge (Chromium-based) | CVE-2025-4051 | Chromium: CVE-2025-4051 Insufficient data validation in DevTools | Unknown |
Microsoft Edge (Chromium-based) | CVE-2025-4372 | Chromium: CVE-2025-4372 Use after free in WebAudio | Unknown |
Microsoft Office | CVE-2025-30377 | Microsoft Office Remote Code Execution Vulnerability | Critical❗️ |
Microsoft Office | CVE-2025-30386 | Microsoft Office Remote Code Execution Vulnerability | Critical❗️ |
Microsoft Office Excel | CVE-2025-29977 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-30383 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-29979 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-30376 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-30393 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-32704 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-30375 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-30379 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-30381 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Outlook | CVE-2025-32705 | Microsoft Outlook Remote Code Execution Vulnerability | Important |
Microsoft Office PowerPoint | CVE-2025-29978 | Microsoft PowerPoint Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2025-30378 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2025-30382 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2025-30384 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2025-29976 | Microsoft SharePoint Server Elevation of Privilege Vulnerability | Important |
Microsoft PC Manager | CVE-2025-29975 | Microsoft PC Manager Elevation of Privilege Vulnerability | Important |
Microsoft Power Apps | CVE-2025-47733 | Microsoft Power Apps Information Disclosure Vulnerability | Critical❗️ |
Microsoft Scripting Engine | CVE-2025-30397 | Scripting Engine Memory Corruption Vulnerability | Important |
Remote Desktop Gateway Service | CVE-2025-26677 | Windows Remote Desktop Gateway (RD Gateway) Denial of Service Vulnerability | Important |
Remote Desktop Gateway Service | CVE-2025-29967 | Remote Desktop Client Remote Code Execution Vulnerability | Critical❗️ |
Remote Desktop Gateway Service | CVE-2025-29831 | Windows Remote Desktop Services Remote Code Execution Vulnerability | Important |
Remote Desktop Gateway Service | CVE-2025-30394 | Windows Remote Desktop Gateway (RD Gateway) Denial of Service Vulnerability | Important |
Role: Windows Hyper-V | CVE-2025-29955 | Windows Hyper-V Denial of Service Vulnerability | Important |
Universal Print Management Service | CVE-2025-29841 | Universal Print Management Service Elevation of Privilege Vulnerability | Important |
UrlMon | CVE-2025-29842 | UrlMon Security Feature Bypass Vulnerability | Important |
Visual Studio | CVE-2025-32703 | Visual Studio Information Disclosure Vulnerability | Important |
Visual Studio | CVE-2025-32702 | Visual Studio Remote Code Execution Vulnerability | Important |
Visual Studio Code | CVE-2025-21264 | Visual Studio Code Security Feature Bypass Vulnerability | Important |
Web Threat Defense (WTD.sys) | CVE-2025-29971 | Web Threat Defense (WTD.sys) Denial of Service Vulnerability | Important |
Windows Ancillary Function Driver for WinSock | CVE-2025-32709 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Important |
Windows Common Log File System Driver | CVE-2025-32701 | Windows Common Log File System Driver Elevation of Privilege Vulnerability | Important |
Windows Common Log File System Driver | CVE-2025-30385 | Windows Common Log File System Driver Elevation of Privilege Vulnerability | Important |
Windows Common Log File System Driver | CVE-2025-32706 | Windows Common Log File System Driver Elevation of Privilege Vulnerability | Important |
Windows Deployment Services | CVE-2025-29957 | Windows Deployment Services Denial of Service Vulnerability | Important |
Windows Drivers | CVE-2025-29838 | Windows ExecutionContext Driver Elevation of Privilege Vulnerability | Important |
Windows DWM | CVE-2025-30400 | Microsoft DWM Core Library Elevation of Privilege Vulnerability | Important |
Windows File Server | CVE-2025-29839 | Windows Multiple UNC Provider Driver Information Disclosure Vulnerability | Important |
Windows Fundamentals | CVE-2025-29969 | MS-EVEN RPC Remote Code Execution Vulnerability | Important |
Windows Hardware Lab Kit | CVE-2025-27488 | Microsoft Windows Hardware Lab Kit (HLK) Elevation of Privilege Vulnerability | Important |
Windows Installer | CVE-2025-29837 | Windows Installer Information Disclosure Vulnerability | Important |
Windows Kernel | CVE-2025-24063 | Kernel Streaming Service Driver Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2025-29974 | Windows Kernel Information Disclosure Vulnerability | Important |
Windows LDAP - Lightweight Directory Access Protocol | CVE-2025-29954 | Windows Lightweight Directory Access Protocol (LDAP) Denial of Service Vulnerability | Important |
Windows Media | CVE-2025-29962 | Windows Media Remote Code Execution Vulnerability | Important |
Windows Media | CVE-2025-29963 | Windows Media Remote Code Execution Vulnerability | Important |
Windows Media | CVE-2025-29964 | Windows Media Remote Code Execution Vulnerability | Important |
Windows Media | CVE-2025-29840 | Windows Media Remote Code Execution Vulnerability | Important |
Windows NTFS | CVE-2025-32707 | NTFS Elevation of Privilege Vulnerability | Important |
Windows Remote Desktop | CVE-2025-29966 | Remote Desktop Client Remote Code Execution Vulnerability | Critical❗️ |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-29836 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-29959 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-29835 | Windows Remote Access Connection Manager Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-29960 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-29832 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-29830 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-29961 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-29958 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Secure Kernel Mode | CVE-2025-27468 | Windows Kernel-Mode Driver Elevation of Privilege Vulnerability | Important |
Windows SMB | CVE-2025-29956 | Windows SMB Information Disclosure Vulnerability | Important |
Windows Trusted Runtime Interface Driver | CVE-2025-29829 | Windows Trusted Runtime Interface Driver Information Disclosure Vulnerability | Important |
Windows Virtual Machine Bus | CVE-2025-29833 | Microsoft Virtual Machine Bus (VMBus) Remote Code Execution Vulnerability | Critical❗️ |
Windows Win32K - GRFX | CVE-2025-30388 | Windows Graphics Component Remote Code Execution Vulnerability | Important |
6 jun 2025
Reading in another language
8 mei 2025
Reading in another language
30 apr 2025
Reading in another language
7 apr 2025
Reading in another language
6 mrt 2025
Reading in another language
7 feb 2025
Reading in another language