2025 | 2024 | 2023 | 2022 | 2021


december | november | oktober | september| augustus | juli | juni | mei | april | maart | februari | januari


Per categorie

Deze pagina wordt voortdurend bijgewerkt.

3.0 Kwetsbaarheden:

▽ JANUARI 2025

▽ FEBRUARI 2025

▽ MAART 2025

▽ APRIL 2025

▽ MEI 2025

▽ JUNI 2025

2 juni 2025 | Qualcomm waarschuwt voor kritieke GPU-lekken in Androidtelefoons

Chipfabrikant Qualcomm heeft drie ernstige kwetsbaarheden ontdekt in de Adreno GPU-driver van Androidtelefoons, aangeduid als CVE-2025-21479, CVE-2025-21480 en CVE-2025-27038. Twee van deze lekken zijn als kritiek bestempeld en kunnen leiden tot geheugenbeschadiging, waardoor een aanvaller met toegang tot het toestel mogelijk commando's of code met verhoogde rechten kan uitvoeren. Voor een aanval op afstand zou een combinatie met een ander beveiligingslek of een kwaadaardige app nodig zijn.

De kwetsbaarheden zijn aanwezig in ongeveer 75 verschillende chipsets. Qualcomm heeft patches ontwikkeld en deze vorige maand verspreid onder Androidfabrikanten. Het is echter nog onduidelijk wanneer deze updates beschikbaar zullen zijn voor gebruikers. Google zal binnenkort de maandelijkse Android-updates van juni uitbrengen.

Bron

2 juni 2025 | Kritieke PHP-deserialisatie kwetsbaarheid in Roundcube Webmail

Er is een ernstige beveiligingskwetsbaarheid ontdekt in Roundcube Webmail die kan leiden tot remote code execution (RCE) via PHP-objectdeserialisatie. Deze kwetsbaarheid (CVE-2025-49113) stelt geauthenticeerde gebruikers in staat om via een speciaal vervaardigd parameter gegevens te manipuleren, wat kan resulteren in het uitvoeren van willekeurige PHP-code op de server. Het risico voor de vertrouwelijkheid, integriteit en beschikbaarheid van systemen is hoog. Hoewel er momenteel geen aanwijzingen zijn dat deze kwetsbaarheid actief wordt misbruikt, zijn eerdere kwetsbaarheden in Roundcube wel op grote schaal aangevallen. Het wordt sterk aanbevolen om de beveiligingsupdates voor versies 1.5.10 en 1.6.11 van Roundcube zo snel mogelijk te installeren en de monitoringcapaciteiten te verhogen om verdachte activiteiten te detecteren.

Bron

2 juni 2025 | Kritieke XSS Kwetsbaarheid in Argo CD, Patch Onmiddellijk

Er is een ernstige cross-site scripting (XSS) kwetsbaarheid ontdekt in Argo CD, een open-source tool voor Kubernetes. Deze kwetsbaarheid, aangeduid als CVE-2025-47933, stelt aanvallers in staat om kwaadaardige JavaScript-code in te voegen via repository-URL's. Dit gebeurt doordat de applicatie URL's niet correct valideert bij het genereren van links in de gebruikersinterface. Wanneer een gebruiker op zo'n link klikt, kan de geïnjecteerde code worden uitgevoerd in hun browser. Dit kan leiden tot verlies van vertrouwelijkheid, integriteit en beschikbaarheid van systemen, met de mogelijkheid voor aanvallers om Kubernetes-resources te manipuleren. Het wordt sterk aanbevolen om beveiligingsupdates te installeren voor de versies 3.0.4, 2.14.13 en 2.13.8 van Argo CD. Organisaties moeten ook hun detectiecapaciteiten verbeteren om verdachte activiteiten snel te kunnen identificeren.

Bron

3 juni 2025 | Google verhelpt misbruik V8-beveiligingslek in Chrome

Google heeft een beveiligingslek in de V8 JavaScript-engine van de Chrome-browser gedicht, die actief werd misbruikt door cybercriminelen. Deze kwetsbaarheid, aangeduid als CVE-2025-5419, werd beoordeeld als 'high' en kon aanvallers in staat stellen om schadelijke code uit te voeren binnen de browser. Dit maakte het mogelijk om gegevens van andere websites te lezen of aan te passen, wat resulteerde in het potentieel stelen van gevoelige gebruikersinformatie. De kwetsbaarheid werd op 27 mei ontdekt door twee onderzoekers van de Google Threat Analysis Group en was een doelwit voor aanvallen voordat er een oplossing beschikbaar was. Het probleem werd op 28 mei opgelost door een configuratieaanpassing die automatisch werd uitgerold naar gebruikers. Verdere details over het misbruik en de oplossing zijn niet gedeeld.

Bron

3 juni 2025 | CVE-2021-32030 kwetsbaarheid in ASUS routers

CVE-2021-32030 is een kritieke kwetsbaarheid die de ASUS GT-AC2900 en Lyra Mini routers aantast. De kwetsbaarheid stelt een aanvaller in staat om de authenticatie van de router te omzeilen, doordat het apparaat bepaalde invoer van ongeauthenticeerde gebruikers niet correct verwerkt. Dit kan leiden tot ongeautoriseerde toegang tot de beheerinterface van de router. De oorzaak ligt in de manier waarop de router omgaat met een 'null byte' (\0) die kan overeenkomen met de standaardwaarde van de router, wat de authenticatie misleidt. Aanvallers kunnen hierdoor routerinstellingen wijzigen, netwerkverkeer onderscheppen en mogelijk kwaadaardige firmware installeren. Gebruikers kunnen de kwetsbaarheid verhelpen door de externe toegang via WAN uit te schakelen. Het risico wordt gemeten met een CVSS-score van 9.8, wat de ernst van de dreiging aangeeft.

Bron

3 juni 2025 | ASUS RT-AX55 routers kwetsbaar door command injection

CVE-2023-39780 is een kwetsbaarheid die werd ontdekt in de ASUS RT-AX55 routers, versie 3.0.0.4.386.51598, waarbij aanvallers op geauthenticeerde systemen willekeurige commando's kunnen uitvoeren. Deze kwetsbaarheid ontstaat door een probleem in de verwerking van gebruikersinvoer, waardoor aanvallers met verhoogde rechten toegang kunnen verkrijgen. Het succesvol misbruiken van deze kwetsbaarheid kan leiden tot ongeautoriseerde acties en datalekken. Er zijn meldingen van aanvallers die deze kwetsbaarheid hebben benut om persistent toegang te verkrijgen tot de routers, waarbij ze SSH-toegang hebben verkregen en logboekregistratie hebben uitgeschakeld, waardoor ze hun aanwezigheid kunnen verbergen. De kwetsbaarheid wordt nu actief misbruikt in een botnetaanval die meer dan 9.000 routers heeft aangetast. Het is van groot belang om de aanbevolen mitigaties toe te passen om deze dreiging te neutraliseren.

Bron

3 juni 2025 | Kritieke RCE kwetsbaarheid in Craft CMS ontdekt

CVE-2024-56145 is een ernstige kwetsbaarheid die remote code execution (RCE) mogelijk maakt in Craft CMS. Deze kwetsbaarheid is aanwezig in de versies 5.0.0-RC1 tot 5.5.2, 4.0.0-RC1 tot 4.13.2 en 3.0.0 tot 3.9.14, wanneer de PHP-configuratie-instelling register_argc_argv is ingeschakeld. Aanvallers kunnen deze kwetsbaarheid misbruiken door bestands- en padmanipulaties, zoals --templatesPath of --configPath, die het CMS dwingen om willekeurige bestanden te laden. Hierdoor kan een aanvaller ongeauthenticeerde code uitvoeren en volledige controle over het systeem krijgen. Het wordt aanbevolen om Craft CMS bij te werken naar de nieuwste versies of de PHP-configuratie aan te passen om de kwetsbaarheid te mitigeren. Deze kwetsbaarheid heeft een CVSS-score van 9,3 en wordt actief misbruikt in de praktijk.

Bron

3 juni 2025 | Beveiligingsprobleem in Craft CMS - CVE-2025-35939

CVE-2025-35939 is een kwetsbaarheid in Craft CMS, waarbij niet-geauthenticeerde gebruikers willekeurige inhoud kunnen opslaan in sessiebestanden. Dit gebeurt doordat het CMS return-URL's opslaat zonder de juiste sanering. Wanneer een niet-geauthenticeerde gebruiker naar de inlogpagina wordt omgeleid, wordt een sessiebestand gegenereerd op de server, waarin mogelijk schadelijke PHP-code kan worden geïnjecteerd. Deze kwetsbaarheid treft de versies 5.7.5 en 4.15.3 van Craft CMS. In deze versies is de juiste sanering van return-URL's toegevoegd om dit probleem te verhelpen. Het is belangrijk om de updates te installeren om het risico op misbruik van deze kwetsbaarheid te verminderen.

Bron

3 juni 2025 | Kritieke kwetsbaarheid CVE-2025-3935 in ScreenConnect

CVE-2025-3935 betreft een kwetsbaarheid in ScreenConnect-versies 25.2.3 en eerder, die kan leiden tot een ViewState-code-injectieaanval. Deze kwetsbaarheid, die voorkomt in ASP.NET Web Forms, maakt misbruik van de ViewState-functie die de toestand van webpagina's en -besturingselementen bewaart. Als een aanvaller toegang krijgt tot systeemniveau-machinesleutels, kan hij kwaadaardige ViewState-gegevens creëren en naar de server sturen, wat kan resulteren in de uitvoering van code op de server. Hoewel de kwetsbaarheid niet direct door ScreenConnect is veroorzaakt, is deze gerelateerd aan het platformgedrag. Versie 25.2.4 van ScreenConnect heeft ViewState uitgeschakeld om deze kwetsbaarheid te verhelpen. De ernst van de kwetsbaarheid is hoog (CVSS 8.1). Het wordt sterk aanbevolen om de patch direct toe te passen om aanvallen te voorkomen.

Bron

3 juni 2025 | Androidlekken geven malafide apps meer rechten

Verschillende beveiligingslekken in Android toestellen stellen malafide apps in staat ongemerkt extra rechten te verkrijgen. Google heeft recente updates uitgebracht om deze kwetsbaarheden te verhelpen, met in totaal 36 patches. De ernstigste kwetsbaarheid, CVE-2025-26443, maakt het mogelijk voor apps of gebruikers om hun toegangsrechten te verhogen, hoewel misbruik alleen mogelijk is als de gebruiker ermee instemt. Daarnaast zijn zes andere 'Elevation of Privilege'-kwetsbaarheden verholpen die zonder gebruikersinteractie werken en ook gevaarlijk zijn. Qualcomm waarschuwde recent voor misbruik van kwetsbaarheden in de GPU-driver van veel Android-apparaten, die echter niet in deze update zijn opgelost. Fabrikanten zijn al geruime tijd op de hoogte van de kwetsbaarheden en hebben de kans gekregen om updates te ontwikkelen, maar niet alle toestellen ontvangen altijd de laatste patches.

Bron

3 juni 2025 | Meerdere kwetsbaarheden in HPE StoreOnce leiden tot uitvoering van externe code, patch direct!

Hewlett Packard Enterprise (HPE) StoreOnce software vertoont meerdere kwetsbaarheden die aanvallers op afstand in staat stellen om schadelijke acties uit te voeren, zoals het omzeilen van authenticatie, het uitvoeren van willekeurige code en het verwijderen of openbaar maken van gevoelige bestanden. Deze kwetsbaarheden kunnen ernstige gevolgen hebben voor de vertrouwelijkheid, integriteit en beschikbaarheid van gegevens, vooral bij het beschermen van back-up- en herstelgegevens. De kwetsbaarheden zijn onder andere te wijten aan onjuiste authenticatie, besturingsinvoeging en server-side request forgery (SSRF). HPE heeft updates uitgebracht om deze problemen te verhelpen, en het wordt sterk aangeraden om kwetsbare apparaten zo snel mogelijk te patchen na grondige tests. Organisaties wordt geadviseerd hun monitoring- en detectiemogelijkheden te verbeteren om verdachte activiteiten snel op te merken en adequaat te reageren op indringers.

Bron

4 juni 2025 | HPE waarschuwt voor kritieke kwetsbaarheid in StoreOnce

Hewlett Packard Enterprise (HPE) heeft een beveiligingswaarschuwing uitgegeven voor acht kwetsbaarheden die de StoreOnce-oplossing beïnvloeden, een back-up- en deduplicatieproduct. De meest kritieke is een authenticatie-bypass (CVE-2025-37093), met een CVSS-score van 9,8. Daarnaast zijn er drie kwetsbaarheden voor remote code execution, twee voor directory traversal en een voor server-side request forgery. Deze kwetsbaarheden treffen alle versies van StoreOnce vóór versie 4.3.11. De belangrijkste zorg is dat de bypass kwetsbaarheid de toegang opent voor andere aanvallen. Hoewel er geen meldingen zijn van actieve aanvallen, is het belangrijk dat beheerders snel de update naar versie 4.3.11 doorvoeren om de risico's te mitigeren. Er zijn geen tijdelijke oplossingen of workarounds beschikbaar, dus een update is essentieel om de beveiliging te waarborgen.

Bron

4 juni 2025 | Kwetsbaarheid in Qualcomm Adreno GPU-drivers: CVE-2025-21479

CVE-2025-21479 is een kwetsbaarheid die is ontdekt in de Adreno GPU-driver van Qualcomm. Het probleem heeft betrekking op een onjuiste autorisatie die leidt tot geheugenbeschadiging door ongeautoriseerde opdrachten in de GPU-microcode. Dit kan aanvallers in staat stellen om schadelijke commando's uit te voeren, wat kan resulteren in systeeminstabiliteit of zelfs totale systeemcompromittatie. De kwetsbaarheid heeft een hoge risico-indicator van 8.6 op de CVSS-schaal. Qualcomm heeft patches vrijgegeven om de kwetsbaarheid te verhelpen en raadt fabrikanten aan deze zo snel mogelijk door te voeren. Hoewel er aanwijzingen zijn dat de kwetsbaarheid al beperkt is geëxploiteerd in gerichte aanvallen, wordt het sterk aanbevolen om de beveiligingsupdates toe te passen om verdere risico's te voorkomen.

Bron

4 juni 2025 | Qualcomm Adreno GPU kwetsbaarheid veroorzaakt geheugenbeschadiging

CVE-2025-21480 is een kwetsbaarheid in de Adreno GPU-driver van Qualcomm, specifiek binnen het Graphics-component. Deze fout kan leiden tot geheugenbeschadiging door ongeautoriseerde uitvoering van opdrachten in de GPU-microcode wanneer een specifieke reeks opdrachten wordt uitgevoerd. Deze kwetsbaarheid is een van de drie zero-day fouten die actief werden misbruikt in gerichte aanvallen. Qualcomm heeft patches beschikbaar gesteld voor de getroffen apparaten en raadt aan deze zo snel mogelijk te implementeren. De kwetsbaarheid heeft een CVSS-score van 8,6, wat de ernst ervan aangeeft. Organisaties wordt geadviseerd de nodige mitigaties toe te passen om zich te beschermen tegen mogelijke aanvallen. Deze kwetsbaarheid is een voorbeeld van hoe kwetsbaarheden in hardwarecomponenten kunnen leiden tot ernstige beveiligingsproblemen als ze niet tijdig worden opgelost.

Bron

4 juni 2025 | Qualcomm Adreno GPU kwetsbaarheid ontdekt

CVE-2025-27038 is een kwetsbaarheid die is aangetroffen in de grafische component van Qualcomm's Adreno GPU-stuurprogramma's. Deze "use-after-free" kwetsbaarheid kan leiden tot geheugenbeschadiging tijdens het renderen van graphics, vooral wanneer de Adreno GPU-stuurprogramma's in Chrome worden gebruikt. Qualcomm heeft patches voor deze kwetsbaarheid uitgebracht, evenals voor de kwetsbaarheden CVE-2025-21479 en CVE-2025-21480. Het bedrijf adviseert fabrikanten om deze updates zo snel mogelijk uit te rollen naar getroffen apparaten. Er zijn aanwijzingen dat deze kwetsbaarheid momenteel in beperkte mate en gericht wordt misbruikt. De ernst van de kwetsbaarheid wordt ingeschat op hoog, met een CVSS-score van 7,5. Gebruikers wordt aangeraden om de nieuwste updates van Qualcomm te installeren om zich te beschermen tegen mogelijke aanvallen.

Bron

4 juni 2025 | Asus raadt fabrieksreset aan na SSH-backdoor

Asus heeft eigenaar van duizenden routers met een kwetsbaarheid aangeraden om een fabrieksreset uit te voeren om een SSH-backdoor te verwijderen. Dit advies volgt op een melding van het beveiligingsbedrijf GreyNoise, dat ontdekte dat aanvallers ongeveer negenduizend routers hadden gehacked door SSH-toegang in te schakelen via een custom poort en een publieke sleutel toe te voegen voor remote toegang. Deze backdoor is opgeslagen in non-volatile memory, waardoor het verwijderen met firmware-updates of reboots niet mogelijk is. Asus herhaalde het advies om na de reset een adminwachtwoord van minimaal tien karakters in te stellen. Daarnaast worden gebruikers aangemoedigd om alle remote toegangsfeatures, zoals SSH en DDNS, vanaf het WAN uit te schakelen en de nieuwste firmware te gebruiken voor extra beveiliging.

Bron

6 juni 2025 | kritiek beveiligingslek in Cisco ISE door gedeeld wachtwoord

Cisco heeft een ernstig beveiligingslek ontdekt in zijn Identity Services Engine (ISE) software, specifiek bij implementaties op cloudplatforms zoals Amazon Web Services, Microsoft Azure en Oracle Cloud Infrastructure. Het probleem, aangeduid als CVE-2025-20286, krijgt een CVSS-score van 9,9 en wordt veroorzaakt door het gebruik van identieke inloggegevens in verschillende ISE-installaties binnen dezelfde cloudomgeving en softwareversie. Hierdoor kunnen aanvallers, zonder authenticatie, toegang krijgen tot gevoelige gegevens, beperkte beheertaken uitvoeren, systeeminstellingen wijzigen of diensten verstoren.

De kwetsbaarheid treft alleen installaties waarbij de primaire beheernode in de cloud draait; on-premises implementaties zijn niet getroffen. Cisco heeft updates uitgebracht om het probleem te verhelpen en adviseert gebruikers om deze zo snel mogelijk te installeren. Hoewel er proof-of-concept exploitcode beschikbaar is, zijn er tot op heden geen meldingen van misbruik in de praktijk.

Bron

6 juni 2025 | Digitale sluipwegen van hackers in mei 2025

In mei 2025 werden verschillende kritieke kwetsbaarheden ontdekt die zowel bedrijven als consumenten in gevaar brachten. Zo werd er een ernstige kwetsbaarheid gevonden in de Cisco Identity Services Engine (ISE), waarmee hackers ongeautoriseerde toegang tot netwerken konden verkrijgen. Dit benadrukte het belang van tijdige patches. Ook werden cloud- en webapplicaties getroffen, waardoor persoonlijke en bedrijfsgegevens blootgesteld werden. Vooral phishingaanvallen via slecht beveiligde toegangspunten zorgden voor grote risico’s. Daarnaast werden mobiele apps en IoT-apparaten kwetsbaar voor aanvallen, waarbij hackers toegang kregen tot gevoelige gegevens zoals bankinformatie en privé-informatie. De ontdekking van deze kwetsbaarheden onderstreept de noodzaak voor bedrijven en consumenten om regelmatig beveiligingsupdates door te voeren, sterke wachtwoorden te gebruiken en aanvullende beveiligingsmaatregelen zoals multifactor authenticatie (MFA) in te stellen. Het blijft essentieel dat bedrijven samenwerken met cybersecurity-experts om cyberdreigingen effectief tegen te gaan.

Bron

6 juni 2025 | Nieuwe Mirai botnetcampagne richt zich op DVR-apparaten

Een nieuwe variant van het Mirai-botnet maakt gebruik van de kwetsbaarheid CVE-2024-3721 om DVR-apparaten aan te vallen. Deze apparaten worden gebruikt voor videobewaking en kunnen op afstand worden beheerd. Het botnet maakt misbruik van een specifieke POST-aanvraag om een systeemcommando uit te voeren op kwetsbare apparaten, waardoor een ARM32-binaire wordt gedownload en uitgevoerd. De Mirai-botnetvariant bevat nieuwe kenmerken zoals versleuteling met RC4, anti-VM-controles en technieken om detectie te voorkomen. De meerderheid van de geïnfecteerde apparaten bevindt zich in landen als China, India en Rusland. Het doel van dit botnet is vaak om DDoS-aanvallen uit te voeren, waarbij apparaten hun bronnen beschikbaar stellen voor cybercriminelen. Het wordt sterk aangeraden om kwetsbare apparaten te patchen en mogelijk een fabrieksreset uit te voeren om infecties te voorkomen.

Bron

10 juni 2025 | Google verhelpt kwetsbaarheid die telefoonnummers blootstelde

Een recente kwetsbaarheid in Google’s systeem maakte het mogelijk om telefoonnummers die gekoppeld zijn aan Google-accounts te achterhalen. Onderzoekers ontdekten dat door de naam van een profiel en een gedeeltelijk telefoonnummer te kennen, een aanvaller de volledige hersteltelefoon van een Google-account kon achterhalen. Deze kwetsbaarheid ontstond door het gebruik van een verouderd versie van het Google herstelformulier, zonder de moderne beveiligingsmaatregelen die tegenwoordig standaard zijn. De onderzoeker BruteCat ontwikkelde een brute force tool die deze nummers in een kwestie van minuten kon achterhalen. De ontdekking van de bug werd in april 2025 gemeld en leidde tot een beveiligingsupdate van Google op 6 juni 2025, waarbij de kwetsbare herstelmethode werd uitgefaseerd. Het lek bracht een aanzienlijk risico op phishing en SIM-swapping-aanvallen met zich mee, maar of de kwetsbaarheid daadwerkelijk misbruikt is, blijft onbekend.

Bron

10 juni 2025 | Meer dan 84.000 Roundcube-instanties kwetsbaar door actieve exploit

Meer dan 84.000 Roundcube-webmailinstellingen zijn kwetsbaar voor een kritieke kwetsbaarheid (CVE-2025-49113) die op afstand kan worden misbruikt. Deze kwetsbaarheid, die al meer dan tien jaar aanwezig is in versies van Roundcube van 1.1.0 tot 1.6.10, werd op 1 juni 2025 gepatcht. Het probleem werd ontdekt door beveiligingsonderzoeker Kirill Firsov en heeft te maken met een onvoldoende gesaneerde invoer van de parameter $_GET['_from'], waardoor het mogelijk is om sessies te manipuleren en code op afstand uit te voeren. Na de publicatie van de patch hebben hackers een werkende exploit ontwikkeld en deze verkocht op ondergrondse forums. De kwetsbaarheid vereist wel een geldige inlog, maar aanvallers kunnen deze verkrijgen via CSRF-aanvallen, log scraping of brute force-aanvallen. Beheerders wordt dringend aangeraden om hun systemen bij te werken naar de nieuwste versie, aangezien de blootstelling aan deze kwetsbaarheid een groot beveiligingsrisico vormt.

Bron

10 juni 2025 | Vite kwetsbaarheid CVE‑2025‑32395 leidt tot ongeautoriseerde bestandslezing in Nederland en België

Een recent ontdekte kwetsbaarheid in Vite – een populaire frontend JavaScript tooling – maakt het mogelijk om via speciaal opgemaakte HTTP‑requests met een “#” in de request‑target toegang te krijgen tot willekeurige bestanden op de server. Deze aanval werkt alleen als de ontwikkelserver actief is op Node of Bun en publiekelijk toegankelijk is via instellingen zoals --host of server.host. Vite’s ‘server.fs.deny’ controle wordt omzeild omdat de aanwezigheid van “#” in de URL niet goed wordt gevalideerd, waardoor gevoelige bestanden, bijvoorbeeld /etc/passwd, kunnen worden uitgelezen. In Nederland zijn 2449 bedrijven kwetsbaar, in België gaat het om 663 bedrijven. De ernst wordt gescoord als middelmatig (CVSS 6.0). De oplossing is eenvoudig: update naar Vite‑versies 6.2.6, 6.1.5, 6.0.15, 5.4.18 of 4.5.13 waarin de validatie verbetert en dergelijke requests geweigerd worden. Totdat dit is doorgevoerd, vermijd het openstellen van de ontwikkelserver voor externe toegang.

Anoniem

10 juni 2025 | Kritieke XSS kwetsbaarheid in Roundcube (CVE-2024-42009)

CVE-2024-42009 is een ernstige Cross-Site Scripting (XSS) kwetsbaarheid die de Roundcube webmailsoftware beïnvloedt, specifiek versies 1.5.7 en 1.6.x tot 1.6.7. Deze kwetsbaarheid zit in de functie message_body() van het bestand program/actions/mail/show.php, waar een desanitisatieprobleem misbruikt kan worden. Hierdoor kan een aanvaller een speciaal geprepareerde e-mail sturen die, wanneer geopend, kwaadaardige JavaScript-code uitvoert in de browser van het slachtoffer. Dit stelt de aanvaller in staat om e-mails te stelen of wachtwoorden te verkrijgen. De kwetsbaarheid heeft een CVSS-score van 9.3, wat de ernst benadrukt. Organisaties die deze versies gebruiken, moeten onmiddellijk updaten naar versie 1.6.11 of 1.5.10 om zich tegen aanvallen te beschermen. Er zijn al meldingen van misbruik via spearphishingcampagnes, met name gericht op Poolse organisaties.

Bron

10 juni 2025 | Ernstige kwetsbaarheid in Erlang/OTP SSH-server (CVE-2025-32433)

CVE-2025-32433 is een kritieke kwetsbaarheid in de SSH-server van Erlang/OTP die onbevoegde uitvoering van code op een server mogelijk maakt. Deze kwetsbaarheid komt voort uit een probleem in de manier waarop SSH-berichten worden afgehandeld, waardoor aanvallers zonder authenticatie verbinding kunnen maken en willekeurige code kunnen uitvoeren. Dit kan leiden tot volledige controle over het getroffen systeem, ongeautoriseerde toegang, gegevensmanipulatie of zelfs Denial-of-Service (DoS) aanvallen. De kwetsbaarheid komt voor in versies vóór OTP-27.3.3, OTP-26.2.5.11 en OTP-25.3.2.20. Een tijdelijke oplossing is het uitschakelen van de SSH-server of het blokkeren van toegang via firewallregels. De kwetsbaarheid heeft een CVSS-score van 10, wat betekent dat het risico extreem hoog is. Het is essentieel om de laatste versies van Erlang/OTP toe te passen om systemen te beschermen tegen exploitatie.

Bron

10 juni 2025 | Kritieke kwetsbaarheid in Dell PowerScale OneFS leidt tot volledige systeemcompromis, patch onmiddellijk

Dell PowerScale OneFS vertoont een ernstige kwetsbaarheid (CVE-2024-53298) die het mogelijk maakt voor ongeauthenticeerde aanvallers om volledige toegang te krijgen tot het bestandssysteem via het netwerk. Deze kwetsbaarheid ontstaat door een onjuiste configuratie van de NFS-service, waardoor autorisatiecontroles niet worden uitgevoerd bij het benaderen van gedeelde bestanden. Dit kan leiden tot het uitlekken van gevoelige gegevens, het aanpassen van kritieke bestanden, het verwijderen van bestanden en het inbrengen van backdoors voor langdurige toegang. Organisaties die kwetsbare versies van PowerScale OneFS gebruiken (versies 9.5.0.0 tot 9.10.0.1), wordt aangeraden om de nieuwste beveiligingspatch te installeren na grondige tests. Het installeren van de update helpt om toekomstige aanvallen te voorkomen, maar lost geen eerdere compromissen op. Het monitoren van verdachte activiteiten wordt tevens aanbevolen.

Bron

10 juni 2025 | Ernstige kwetsbaarheid in Cisco IMC ontdekt

Een ernstige kwetsbaarheid is aangetroffen in Cisco Integrated Management Controllers (IMC) voor UCS B-, C-, S- en X-Series servers. Deze kwetsbaarheid stelt geauthenticeerde aanvallers in staat om via SSH toegang te krijgen tot interne systemen en privileges te escaleren. Het probleem ontstaat doordat de IMC onvoldoende beperkingen oplegt bij het verbinden via SSH met beperkte, maar geldige inloggegevens. Hierdoor kan een aanvaller interne diensten bereiken en systeeminstellingen aanpassen, inclusief het aanmaken van nieuwe beheerdersaccounts. De kwetsbaarheid heeft grote gevolgen voor de vertrouwelijkheid, integriteit en beschikbaarheid van systemen. Cisco heeft updates uitgebracht om het probleem te verhelpen, en het is belangrijk om deze updates met hoge prioriteit te installeren. Organisaties wordt aangeraden ook hun monitoringsystemen te verbeteren om verdachte activiteiten snel op te merken.

Bron

► CVE's Trending

► Top 10 misbruikte kwetsbaarheden

▲ Terug naar menu

EUVD-database voor kwetsbaarheden

De Europese Unie heeft de European Vulnerability Database (EUVD) gelanceerd (13 mei 2025), een nieuwe informatiebron die organisaties in Nederland en België helpt om beveiligingslekken sneller te identificeren en beheersen. Zo kunnen zij zich beter wapenen tegen toenemende cyberdreigingen.

Bekijk hieronder de actuele kwetsbaarheden.

Kritieke kwetsbaarheden

ID Alternative ID Exploitation CVSS Vendor Changed
EUVD-2025-17628 CVE-2025-1041 Not available v3.1: 9.9 Avaya 5 hours ago
An improper input validation discovered in Avaya Call Management System could allow an unauthorized remote command via a specially crafted web request. Affected versions include 18.x, 19.x prior to 19.2.0.7, and 20.x prior to 20.0.1.0.
EUVD-2025-17599 CVE-2025-42989 Not available v3.1: 9.6 SAP_SE 8 hours ago
RFC inbound processing�does not perform necessary authorization checks for an authenticated user, resulting in escalation of privileges. On successful exploitation the attacker could critically impact both integrity and availability of the application.
EUVD-2025-13500 CVE-2025-4318 0.07% v4.0: 9.5 Amazon 11 hours ago
The AWS Amplify Studio UI component property expressions in the aws-amplify/amplify-codegen-ui package lack input validation. This could potentially allow an authenticated user who has access to create or modify components to run arbitrary JavaScript code during the component rendering and build process.
EUVD-2025-17590 CVE-2025-30515 Not available v3.1: 9.8 CyberData 11 hours ago
CyberData 011209 Intercom could allow an authenticated attacker to upload arbitrary files to multiple locations within the system.

Misbruikte kwetsbaarheden

ID Alternative ID Exploitation CVSS Vendor Changed
EUVD-2025-11793 CVE-2025-32433 v3.1: 10 erlang 18 hours ago
Erlang/OTP is a set of libraries for the Erlang programming language. Prior to versions OTP-27.3.3, OTP-26.2.5.11, and OTP-25.3.2.20, a SSH server may allow an attacker to perform unauthenticated remote code execution (RCE). By exploiting a flaw in SSH protocol message handling, a malicious actor could gain unauthorized access to affected systems and execute arbitrary commands without valid credentials. This issue is patched in versions OTP-27.3.3, OTP-26.2.5.11, and OTP-25.3.2.20. A temporary workaround involves disabling the SSH server or to prevent access via firewall rules.
EUVD-2024-39391 CVE-2024-42009 v3.1: 9.3 n/a 18 hours ago
A Cross-Site Scripting vulnerability in Roundcube through 1.5.7 and 1.6.x through 1.6.7 allows a remote attacker to steal and send emails of a victim via a crafted e-mail message that abuses a Desanitization issue in message_body() in program/actions/mail/show.php.
EUVD-2025-16700 CVE-2025-27038 v3.1: 7.5 Qualcomm, Inc. 4 days ago
Memory corruption while rendering graphics using Adreno GPU drivers in Chrome.
EUVD-2025-16695 CVE-2025-5419 v3.1: 8.8 Google 4 days ago
Out of bounds read and write in V8 in Google Chrome prior to 137.0.7151.68 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. (Chromium security severity: High)

Door EU CSIRT gecoördineerde kwetsbaarheden

ID Alternative ID Exploitation CVSS Vendor Changed
EUVD-2025-17448 CVE-2025-40675 0.05% v4.0: 5.1 Bagisto 18 hours ago
A Reflected Cross-Site Scripting (XSS) vulnerability has been found in Bagisto v2.0.0. This vulnerability allows an attacker to execute JavaScript code in the victim's browser by sending the victim a malicious URL using the parameter 'query' in '/search'. This vulnerability can be exploited to steal sensitive user data, such as session cookies, or to perform actions on behalf of the user.
EUVD-2025-17458 CVE-2025-40668 Not available v4.0: 7.1 TCMAN 20 hours ago
Incorrect authorization vulnerability in TCMAN's GIM v11. This vulnerability allows an attacker, with low privilege level, to change the password of other users through a POST request using the parameters idUser, PasswordActual, PasswordNew and PasswordNewRepeat in /PC/WebService.aspx/validateChangePassword%C3%B1a. To exploit the vulnerability the PasswordActual parameter must be empty.
EUVD-2025-17457 CVE-2025-40669 Not available v4.0: 7.1 TCMAN 20 hours ago
Incorrect authorization vulnerability in TCMAN's GIM v11. This vulnerability allows an unprivileged attacker to modify the permissions held by each of the application's users, including the user himself by sending a POST request to /PC/Options.aspx?Command=2&Page=-1.
EUVD-2025-17456 CVE-2025-40670 Not available v4.0: 7.1 TCMAN 20 hours ago
Incorrect authorization vulnerability in TCMAN's GIM v11. This vulnerability allows an unprivileged attacker to create a user and assign it many privileges by sending a POST request to /PC/frmGestionUser.aspx/updateUser.

Microsoft Patch Tuesday mei 2025 lost 5 geëxploiteerde zero-days en 72 kwetsbaarheden op

Gisteren, op de Patch Tuesday van mei 2025, heeft Microsoft belangrijke beveiligingsupdates uitgebracht voor 72 kwetsbaarheden in hun software. Dit omvat vijf zero-day kwetsbaarheden die actief worden misbruikt door cybercriminelen, wat het extra belangrijk maakt om deze updates zo snel mogelijk te installeren. De updates bevatten zes kwetsbaarheden die als 'kritiek' worden gemarkeerd, waarvan vijf leiden tot het uitvoeren van code op afstand, en één betreft een informatielek.

De meest opvallende zero-day is CVE-2025-30400, die misbruikt kan worden om systeemprivileges te verkrijgen via een fout in de Windows DWM Core Library. Ook worden er kwetsbaarheden opgelost die te maken hebben met het verhogen van gebruikersrechten en andere risico’s die je systeem kwetsbaar maken voor aanvallen.

De update heeft invloed op verschillende Microsoft-producten zoals Windows, Office, en Azure. Het is van groot belang voor bedrijven en particulieren in Nederland en België om deze updates meteen te installeren om te voorkomen dat aanvallers misbruik maken van deze kwetsbaarheden.

De updates zijn beschikbaar voor zowel consumenten als zakelijke gebruikers, dus controleer snel of jouw systemen bijgewerkt zijn. Dit kan je helpen te beschermen tegen de steeds complexere cyberdreigingen die dagelijks ontstaan.

Actief misbruikte zero-days in Microsoft-updates

De Patch Tuesday van mei 2025 lost verschillende kwetsbaarheden op, waaronder een actief misbruikte zero-day. De meeste kwetsbaarheden zijn gerelateerd aan privilege-escalatie, waarbij aanvallers SYSTEM-rechten verkrijgen. Dit geldt voor de CVE-2025-30400, CVE-2025-32701, CVE-2025-32706, en CVE-2025-32709, waarbij een 'use after free'-fout of onjuiste inputvalidatie in verschillende Windows-drivers de aanvallers in staat stelt lokale privileges te verhogen. Ook werd een memory-corruptieprobleem (CVE-2025-30397) opgelost, waarmee aanvallers via Microsoft Edge of Internet Explorer code op afstand konden uitvoeren. Verder werden twee openbaar gedeelde zero-days gepatcht, waaronder een spoofing-kwetsbaarheid in Microsoft Defender for Identity (CVE-2025-26685) en een code-executieprobleem in Visual Studio (CVE-2025-32702). Microsoft heeft geen details gedeeld over de specifieke aanvallen die gebruikmaakten van deze kwetsbaarheden.

Tag CVE ID CVE Title Severity
.NET, Visual Studio, and Build Tools for Visual Studio CVE-2025-26646 .NET, Visual Studio, and Build Tools for Visual Studio Spoofing Vulnerability Important
Active Directory Certificate Services (AD CS) CVE-2025-29968 Active Directory Certificate Services (AD CS) Denial of Service Vulnerability Important
Azure CVE-2025-33072 Microsoft msagsfeedback.azurewebsites.net Information Disclosure Vulnerability Critical❗️
Azure CVE-2025-30387 Document Intelligence Studio On-Prem Elevation of Privilege Vulnerability Important
Azure Automation CVE-2025-29827 Azure Automation Elevation of Privilege Vulnerability Critical❗️
Azure DevOps CVE-2025-29813 Azure DevOps Server Elevation of Privilege Vulnerability Critical❗️
Azure File Sync CVE-2025-29973 Microsoft Azure File Sync Elevation of Privilege Vulnerability Important
Azure Storage Resource Provider CVE-2025-29972 Azure Storage Resource Provider Spoofing Vulnerability Critical❗️
Microsoft Brokering File System CVE-2025-29970 Microsoft Brokering File System Elevation of Privilege Vulnerability Important
Microsoft Dataverse CVE-2025-47732 Microsoft Dataverse Remote Code Execution Vulnerability Critical❗️
Microsoft Dataverse CVE-2025-29826 Microsoft Dataverse Elevation of Privilege Vulnerability Important
Microsoft Defender for Endpoint CVE-2025-26684 Microsoft Defender Elevation of Privilege Vulnerability Important
Microsoft Defender for Identity CVE-2025-26685 Microsoft Defender for Identity Spoofing Vulnerability Important
Microsoft Edge (Chromium-based) CVE-2025-4050 Chromium: CVE-2025-4050 Out of bounds memory access in DevTools Unknown
Microsoft Edge (Chromium-based) CVE-2025-4096 Chromium: CVE-2025-4096 Heap buffer overflow in HTML Unknown
Microsoft Edge (Chromium-based) CVE-2025-29825 Microsoft Edge (Chromium-based) Spoofing Vulnerability Low
Microsoft Edge (Chromium-based) CVE-2025-4052 Chromium: CVE-2025-4052 Inappropriate implementation in DevTools Unknown
Microsoft Edge (Chromium-based) CVE-2025-4051 Chromium: CVE-2025-4051 Insufficient data validation in DevTools Unknown
Microsoft Edge (Chromium-based) CVE-2025-4372 Chromium: CVE-2025-4372 Use after free in WebAudio Unknown
Microsoft Office CVE-2025-30377 Microsoft Office Remote Code Execution Vulnerability Critical❗️
Microsoft Office CVE-2025-30386 Microsoft Office Remote Code Execution Vulnerability Critical❗️
Microsoft Office Excel CVE-2025-29977 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2025-30383 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2025-29979 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2025-30376 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2025-30393 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2025-32704 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2025-30375 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2025-30379 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2025-30381 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Outlook CVE-2025-32705 Microsoft Outlook Remote Code Execution Vulnerability Important
Microsoft Office PowerPoint CVE-2025-29978 Microsoft PowerPoint Remote Code Execution Vulnerability Important
Microsoft Office SharePoint CVE-2025-30378 Microsoft SharePoint Server Remote Code Execution Vulnerability Important
Microsoft Office SharePoint CVE-2025-30382 Microsoft SharePoint Server Remote Code Execution Vulnerability Important
Microsoft Office SharePoint CVE-2025-30384 Microsoft SharePoint Server Remote Code Execution Vulnerability Important
Microsoft Office SharePoint CVE-2025-29976 Microsoft SharePoint Server Elevation of Privilege Vulnerability Important
Microsoft PC Manager CVE-2025-29975 Microsoft PC Manager Elevation of Privilege Vulnerability Important
Microsoft Power Apps CVE-2025-47733 Microsoft Power Apps Information Disclosure Vulnerability Critical❗️
Microsoft Scripting Engine CVE-2025-30397 Scripting Engine Memory Corruption Vulnerability Important
Remote Desktop Gateway Service CVE-2025-26677 Windows Remote Desktop Gateway (RD Gateway) Denial of Service Vulnerability Important
Remote Desktop Gateway Service CVE-2025-29967 Remote Desktop Client Remote Code Execution Vulnerability Critical❗️
Remote Desktop Gateway Service CVE-2025-29831 Windows Remote Desktop Services Remote Code Execution Vulnerability Important
Remote Desktop Gateway Service CVE-2025-30394 Windows Remote Desktop Gateway (RD Gateway) Denial of Service Vulnerability Important
Role: Windows Hyper-V CVE-2025-29955 Windows Hyper-V Denial of Service Vulnerability Important
Universal Print Management Service CVE-2025-29841 Universal Print Management Service Elevation of Privilege Vulnerability Important
UrlMon CVE-2025-29842 UrlMon Security Feature Bypass Vulnerability Important
Visual Studio CVE-2025-32703 Visual Studio Information Disclosure Vulnerability Important
Visual Studio CVE-2025-32702 Visual Studio Remote Code Execution Vulnerability Important
Visual Studio Code CVE-2025-21264 Visual Studio Code Security Feature Bypass Vulnerability Important
Web Threat Defense (WTD.sys) CVE-2025-29971 Web Threat Defense (WTD.sys) Denial of Service Vulnerability Important
Windows Ancillary Function Driver for WinSock CVE-2025-32709 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Important
Windows Common Log File System Driver CVE-2025-32701 Windows Common Log File System Driver Elevation of Privilege Vulnerability Important
Windows Common Log File System Driver CVE-2025-30385 Windows Common Log File System Driver Elevation of Privilege Vulnerability Important
Windows Common Log File System Driver CVE-2025-32706 Windows Common Log File System Driver Elevation of Privilege Vulnerability Important
Windows Deployment Services CVE-2025-29957 Windows Deployment Services Denial of Service Vulnerability Important
Windows Drivers CVE-2025-29838 Windows ExecutionContext Driver Elevation of Privilege Vulnerability Important
Windows DWM CVE-2025-30400 Microsoft DWM Core Library Elevation of Privilege Vulnerability Important
Windows File Server CVE-2025-29839 Windows Multiple UNC Provider Driver Information Disclosure Vulnerability Important
Windows Fundamentals CVE-2025-29969 MS-EVEN RPC Remote Code Execution Vulnerability Important
Windows Hardware Lab Kit CVE-2025-27488 Microsoft Windows Hardware Lab Kit (HLK) Elevation of Privilege Vulnerability Important
Windows Installer CVE-2025-29837 Windows Installer Information Disclosure Vulnerability Important
Windows Kernel CVE-2025-24063 Kernel Streaming Service Driver Elevation of Privilege Vulnerability Important
Windows Kernel CVE-2025-29974 Windows Kernel Information Disclosure Vulnerability Important
Windows LDAP - Lightweight Directory Access Protocol CVE-2025-29954 Windows Lightweight Directory Access Protocol (LDAP) Denial of Service Vulnerability Important
Windows Media CVE-2025-29962 Windows Media Remote Code Execution Vulnerability Important
Windows Media CVE-2025-29963 Windows Media Remote Code Execution Vulnerability Important
Windows Media CVE-2025-29964 Windows Media Remote Code Execution Vulnerability Important
Windows Media CVE-2025-29840 Windows Media Remote Code Execution Vulnerability Important
Windows NTFS CVE-2025-32707 NTFS Elevation of Privilege Vulnerability Important
Windows Remote Desktop CVE-2025-29966 Remote Desktop Client Remote Code Execution Vulnerability Critical❗️
Windows Routing and Remote Access Service (RRAS) CVE-2025-29836 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-29959 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-29835 Windows Remote Access Connection Manager Information Disclosure Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-29960 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-29832 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-29830 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-29961 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-29958 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important
Windows Secure Kernel Mode CVE-2025-27468 Windows Kernel-Mode Driver Elevation of Privilege Vulnerability Important
Windows SMB CVE-2025-29956 Windows SMB Information Disclosure Vulnerability Important
Windows Trusted Runtime Interface Driver CVE-2025-29829 Windows Trusted Runtime Interface Driver Information Disclosure Vulnerability Important
Windows Virtual Machine Bus CVE-2025-29833 Microsoft Virtual Machine Bus (VMBus) Remote Code Execution Vulnerability Critical❗️
Windows Win32K - GRFX CVE-2025-30388 Windows Graphics Component Remote Code Execution Vulnerability Important

Maandoverzicht: Cyberkwetsbaarheden in focus