De stille dreigingen van juni 2025: Ontdek de kwetsbaarheden die bedrijven en gebruikers in Nederland en België bedreigen
Reading in another language
Er is een ernstige kwetsbaarheid ontdekt in de V8 JavaScript-engine van Google Chrome (CVE-2025-6554), die actief wordt uitgebuit door cybercriminelen. Deze kwetsbaarheid stelt aanvallers in staat om willekeurige lees- en schrijfoperaties uit te voeren in het geheugen van de browser via een speciaal vervaardigde HTML-pagina. Dit kan leiden tot het uitvoeren van willekeurige code en de compromittering van de veiligheid en integriteit van een gebruikerssessie.
Wat betekent dit voor jou?
Als je Google Chrome gebruikt, kan deze kwetsbaarheid ervoor zorgen dat je gegevens worden gestolen of je systeem wordt aangetast, vooral als je een verouderde versie van de browser gebruikt. Aangezien Chrome de meest gebruikte browser is in zowel Nederland als België, is het van cruciaal belang om snel te handelen.
Hoe kun je je beschermen?
Werk je Google Chrome onmiddellijk bij naar versie 138.0.7204.96 of hoger.
Zet automatische updates aan om altijd de nieuwste beveiligingspatches te ontvangen.
Beperk het browsen tot vertrouwde websites en gebruik aanvullende browserbeveiligingsextensies.
Implementeer webinhoudfiltering om risicovolle websites te blokkeren.
Deze kwetsbaarheid is een reminder van hoe belangrijk het is om je digitale omgeving voortdurend te beschermen tegen cyberdreigingen. Zorg ervoor dat je je browser up-to-date houdt en bewust blijft van de mogelijke risico’s.
Op 30 juni 2025 werd een ernstige kwetsbaarheid ontdekt in de Event-Driven Automation (EDA) component van Ansible Automation Platform. Deze kwetsbaarheid CVE-2025-49520 ontstaat doordat Git-URL’s die door gebruikers worden ingevoerd, ongereinigd worden doorgegeven aan het git ls-remote commando. Dit maakt het mogelijk voor een geauthenticeerde aanvaller om argumenten in te voegen en willekeurige commando’s uit te voeren op de EDA-werkplek.
In omgevingen zoals Kubernetes en OpenShift kan dit leiden tot ernstige gevolgen, zoals de diefstal van service-account tokens, onbevoegde toegang tot clusters en zelfs volledige systeemcompromittering. De kwetsbaarheid heeft een hoge CVSS-score van 8.8, wat betekent dat de kans op misbruik groot is.
Wat kunnen bedrijven doen?
Bedrijven die gebruik maken van Ansible Automation Platform in Nederland en België, worden dringend aangeraden om de laatste versie van het platform te installeren waarin deze kwetsbaarheid is verholpen. Het is tevens belangrijk om strikte invoervalidatie toe te passen voor Git-URL's en toegang tot EDA-componenten te monitoren en te beperken.
De kwetsbaarheid heeft grote impact op de vertrouwelijkheid, integriteit en beschikbaarheid van systemen, waardoor tijdige actie essentieel is om mogelijke schade te voorkomen.
Orkes Conductor, een platform voor workflow-orchestratie dat wereldwijd wordt gebruikt door bedrijven zoals Tesla en Oracle, bevat een ernstige kwetsbaarheid in versie 3.21.11. Deze kwetsbaarheid CVE-2025-26074 stelt aanvallers in staat om via onbeperkte toegang tot Java-klassen willekeurige besturingssysteemcommando's uit te voeren. Dit kan leiden tot ongeautoriseerde toegang tot systemen, het aanpassen of verwijderen van gevoelige gegevens en zelfs verdere netwerkintrusies.
In Nederland en België wordt Orkes Conductor steeds vaker ingezet door bedrijven die werken met microservices en event-driven architecturen. Het platform helpt ontwikkelaars bij het efficiënt beheren van complexe workflows, maar de aanwezigheid van deze kwetsbaarheid maakt het essentieel om snel te handelen.
Om het risico te beperken, wordt geadviseerd Orkes Conductor te upgraden naar versie 3.21.13 of hoger en strikte beveiligingsmaatregelen toe te passen, zoals invoervalidatie, netwerksegmentatie en een uitgebreide beveiligingsaudit.
Er is een ernstige kwetsbaarheid ontdekt in de D-Link DIR-816-A2 router (firmware versie DIR-816A2_FWv1.10CNB05), die het mogelijk maakt voor aanvallers om op afstand willekeurige code uit te voeren. Deze kwetsbaarheid CVE-2025-45931 is het resultaat van onvoldoende neutralisatie van speciale elementen in systeemcommando's, waardoor aanvallers via een 'command injection' toegang kunnen krijgen tot het apparaat.
Risico's voor gebruikers in Nederland en België
Als je deze router in gebruik hebt, loop je het risico dat een onbevoegde externe aanvaller volledige controle over je apparaat kan krijgen. Dit kan leiden tot ongeautoriseerde toegang tot je netwerk, het wijzigen of verwijderen van gevoelige gegevens, en het gebruiken van je router als springplank voor verdere aanvallen op andere apparaten in je netwerk.
Wat kun je doen?
Als je een D-Link DIR-816-A2 router gebruikt, is het essentieel om snel actie te ondernemen:
Isoleren van de router van onbetrouwbare netwerken.
Controleer of er een firmware-update beschikbaar is bij D-Link.
Indien geen patch beschikbaar is, overweeg dan maatregelen zoals netwerksegmentatie en het blokkeren van externe toegang tot de router.
Het is van cruciaal belang om deze kwetsbaarheid serieus te nemen, vooral omdat D-Link-producten ook veel worden gebruikt in Nederland en België. Zorg ervoor dat je jouw netwerk goed beschermt en blijft monitoren voor verdachte activiteiten.
Het Frappe Framework, een open-source webapplicatieplatform dat vaak wordt gebruikt voor het ontwikkelen van bedrijfssoftware zoals ERPNext, vertoont een kwetsbaarheid die het mogelijk maakt voor aanvallers om toegang te krijgen tot wachtwoordreset-tokens van gebruikers. Deze kwetsbaarheid heeft specifiek invloed op zelfgehoste Frappe-instanties die op een bepaalde manier zijn geconfigureerd. Gebruikers van Frappe Cloud zijn niet getroffen.
De impact van deze kwetsbaarheid CVE-2025-52898 is aanzienlijk, aangezien aanvallers de wachtwoordreset-token zouden kunnen onderscheppen, wat leidt tot ongeautoriseerde toegang tot gebruikersaccounts. De CVSS-score van 8.7, wat wijst op een hoge ernst, maakt het belangrijk voor bedrijven die Frappe gebruiken, vooral in België en Nederland, om snel actie te ondernemen.
Wat kunt u doen?
Upgrade onmiddellijk naar de nieuwste versies (14.94.3 of 15.58.0) om de kwetsbaarheid te verhelpen.
Zelfgehoste gebruikers: Verifieer zorgvuldig wachtwoordreset-URL's voordat u erop klikt en controleer de configuratie van uw systeem.
Monitoren op verdachte activiteiten: Houd ongebruikelijke wachtwoordreset-aanvragen in de gaten.
Deze kwetsbaarheid is opgelost in de recentste versies van Frappe, dus het is cruciaal om uw systemen up-to-date te houden om beveiligingsrisico's te minimaliseren.
Bron
Er is een ernstige kwetsbaarheid ontdekt in de TOTOLINK A702R-router (versie 4.0.0-B20230721.1521), die mogelijk wordt misbruikt door aanvallers om de router op afstand aan te vallen. De kwetsbaarheid CVE-2025-6940 bevindt zich in de HTTP POST Request Handler van het bestand /boafrm/formParentControl en wordt veroorzaakt door een buffer overflow bij het manipuleren van het argument submit-url. Dit kan leiden tot een verlies van systeemvertrouwelijkheid, gewijzigde systeemintegriteit en zelfs een volledige verstoring van de systeemfunctionaliteit.
Hoewel de exploit op zich nog niet is aangetoond, vormt deze kwetsbaarheid een grote dreiging voor netwerkapparaten die gebruikmaken van deze router. De kwetsbaarheid heeft een CVSS-score van 8.8, wat deze tot een kritisch risico maakt. Het is mogelijk om de kwetsbaarheid op afstand uit te buiten zonder dat de gebruiker hier enige interactie voor hoeft te hebben.
Wat kunt u doen?
Voor gebruikers van de TOTOLINK A702R-router in Nederland en België wordt het sterk aangeraden om de getroffen routers onmiddellijk te isoleren van onbetrouwbare netwerken. Verder is het belangrijk om verdachte netwerkactiviteit te monitoren en te zorgen dat de laatste beveiligingsupdates van de leverancier worden toegepast. Het implementeren van netwerksegmentatie en het gebruik van webapplicatiefirewalls (WAF) kunnen helpen om eventuele aanvallen te blokkeren. Totdat er een patch beschikbaar is, kan het nuttig zijn om tijdelijke netwerkbeperkingen toe te passen.
Hoewel dit product in Nederland en België niet breed wordt gebruikt, kan het voor kleinere bedrijven of specifieke huishoudens wel relevant zijn. Het is belangrijk dat gebruikers van deze router zich bewust zijn van de risico's en passende maatregelen nemen.
Op 1 juli 2025 werd een ernstige kwetsbaarheid ontdekt in Node-RED, een veelgebruikte tool voor het bouwen van automatiseringen en workflows. Door deze kwetsbaarheid kunnen onbevoegde externe aanvallers willekeurige commando’s uitvoeren met hoge privileges, doordat de server standaard geen authenticatie vereist. Dit kan leiden tot volledige compromittering van de server, ongeautoriseerde toegang tot gegevens, verstoring van de dienstverlening en mogelijk zelfs het overnemen van verbonden systemen en netwerken.
In Nederland en België wordt Node-RED actief gebruikt, zowel door hobbyisten als in industriële toepassingen, zoals slimme steden, domotica en zelfs in de landbouwsector. De kwetsbaarheid heeft dus brede impact, aangezien deze systemen vaak met gevoelige data werken en belangrijke bedrijfsprocessen ondersteunen.
Wat kunt u doen?
Het is essentieel om snel beveiligingsmaatregelen te treffen. Zorg ervoor dat de authenticatie correct is ingesteld voor uw Node-RED-servers. Schakel waar mogelijk externe toegang uit, implementeer sterke authenticatiemethoden en houd uw systemen in de gaten voor verdachte activiteit. Het toepassen van netwerkscheiding en het principe van minimale rechten kan verdere risico’s beperken.
Op 1 juli 2025 werd CVE-2025-41648 bekendgemaakt, een kritieke kwetsbaarheid in de webtoepassing van IndustrialPI, een product van het Duitse bedrijf Pilz. Deze kwetsbaarheid maakt het mogelijk voor een ongeauthenticeerde aanvaller om het inlogmechanisme te omzeilen, waardoor volledige toegang wordt verkregen tot de instellingen van de getroffen apparaten. Dit betekent dat aanvallers zonder enige vorm van authenticatie de configuraties kunnen wijzigen en zelfs industriële processen kunnen verstoren.
De kwetsbaarheid wordt veroorzaakt door een onjuiste typeconversie (CWE-704) en heeft een CVSS-score van 9.8, wat het tot een ernstige bedreiging maakt voor industriële systemen. Dit probleem stelt aanvallers in staat om potentiële schade aan te richten door de gehele industriële infrastructuur te compromitteren.
In Nederland en België wordt IndustrialPI gebruikt in verschillende industriële toepassingen, waaronder als industriële pc en IIoT-gateway. De impact van deze kwetsbaarheid kan dus aanzienlijk zijn voor organisaties die dit product in hun systemen hebben geïntegreerd.
Wat te doen?
Isoleren van de getroffen apparaten van onbetrouwbare netwerken.
Implementeren van netwerksegmentatie en extra authenticatiemethoden.
Monitoring van ongeautoriseerde configuratiewijzigingen.
Het toepassen van patches zodra deze beschikbaar komen.
Het is essentieel om snel actie te ondernemen om de beveiliging van industriële systemen te waarborgen.
Er is een ernstige kwetsbaarheid ontdekt in Dell OpenManage Network Integration (OMNI), een veelgebruikte netwerkbeheeroplossing in enterprise-omgevingen, waaronder datacenters en grotere organisaties in Nederland en België. De kwetsbaarheid, aangeduid als CVE-2025-36593, bevindt zich in het RADIUS-protocol en maakt het mogelijk voor aanvallers met toegang tot het lokale netwerk om de authenticatie te omzeilen. Hierdoor kan een aanvaller onbevoegde toegang verkrijgen tot het systeem en mogelijk gevoelige netwerkbronnen compromitteren.
Impact van de kwetsbaarheid Aanvallers kunnen de kwetsbaarheid benutten om:
Wat te doen Het is van essentieel belang om snel actie te ondernemen. De aanbevolen oplossing is om Dell OpenManage Network Integration bij te werken naar versie 3.8 of hoger. Daarnaast wordt het aangeraden om netwerksegmentatie toe te passen, verdachte activiteiten in de RADIUS-authenticatielogs te monitoren en multi-factor authenticatie in te schakelen voor extra beveiliging.
Veiligheidsmaatregelen
Hoewel er op dit moment geen bewijs is van exploitatie van deze kwetsbaarheid, is het belangrijk om snel de nodige updates door te voeren om het risico te verkleinen. Vooral organisaties die gebruikmaken van Dell OpenManage Network Integration in de grotere netwerkstructuren van Nederland en België moeten hier alert op zijn.
Er is een ernstige beveiligingskwetsbaarheid ontdekt in de Opal Estate Pro plugin voor WordPress, die gebruikt wordt door het FullHouse-thema. Deze kwetsbaarheid CVE-2025-6934, die voorkomt in alle versies tot en met 1.7.5, maakt het mogelijk voor aanvallers om zonder inloggegevens administratieve rechten te verkrijgen. Dit komt door een gebrek aan rolbeperkingen tijdens het registratieproces van gebruikers. Aanvallers kunnen hierdoor willekeurig een gebruikersrol, inclusief die van Administrator, toewijzen, wat hen volledige controle over de WordPress-website geeft.
Wat betekent dit voor jou? Als je de Opal Estate Pro plugin gebruikt, loop je het risico dat aanvallers volledige toegang krijgen tot je website. Dit kan leiden tot het wijzigen van inhoud, instellingen, het plaatsen van schadelijke code of zelfs de volledige overname van je website.
Wat kun je doen?
Het is belangrijk deze update snel door te voeren om de veiligheid van je website te waarborgen.
Bron
Een ernstige kwetsbaarheid is ontdekt in AVTECH DVR-apparaten, die veel in verschillende regio's gebruikt worden, inclusief Nederland en België. De kwetsbaarheid CVE-2025-34054 betreft een ongeauthentificeerde command injectie, waarmee aanvallers via de Search.cgi?action=cgi_query functie shell-opdrachten kunnen uitvoeren met rootrechten. Dit kan leiden tot volledige controle over het systeem, waaronder gegevensdiefstal, manipulatie van apparaten en mogelijke netwerkinfiltratie.
Als je AVTECH DVR-apparaten gebruikt, is het essentieel om deze onmiddellijk van onbetrouwbare netwerken te isoleren, strikte netwerksegmentatie toe te passen en externe toegang tot beheersinterfaces te blokkeren. Ook wordt het aanbevolen om de firmware bij te werken zodra een patch beschikbaar is.
Blijf alert en zorg ervoor dat je systemen goed beveiligd zijn om risico’s te minimaliseren. Voor meer informatie over deze kwetsbaarheid en hoe je jezelf kunt beschermen, volg de updates op Cybercrimeinfo.nl.
Bron
De Forminator Forms plugin voor WordPress, versie 1.44.2 en lager, heeft een ernstige kwetsbaarheid die websites in Nederland, België en andere regio’s wereldwijd bedreigt. Deze kwetsbaarheid, geregistreerd als CVE-2025-6463, stelt aanvallers in staat om willekeurige bestanden te verwijderen door manipulatie van formulierinzendingen. Dit kan bijvoorbeeld leiden tot het verwijderen van belangrijke bestanden zoals wp-config.php, wat de website volledig kan overnemen.
De impact van deze kwetsbaarheid is groot, aangezien een aanvaller, zonder enige vorm van authenticatie, in staat is om deze bestanden te verwijderen. Dit vergroot de kans op ernstige schade, zoals remote code execution, waarbij de aanvaller volledige controle over de website krijgt.
Wat kun je doen om je WordPress-site te beschermen?
Gezien de populariteit van Forminator in Nederland en België, is het belangrijk om deze kwetsbaarheid serieus te nemen en snel actie te ondernemen.
Er is een ernstige kwetsbaarheid ontdekt in het Home Villas | Real Estate WordPress-thema die websites in Nederland en België kan bedreigen. De kwetsbaarheid, aangeduid als CVE-2025-5014, is te vinden in de functie ‘wp_rem_cs_widget_file_delete’, die onvoldoende controle uitvoert op bestandslocaties. Dit maakt het voor aanvallers, met zelfs beperkte toegangsrechten (zoals ‘Subscriber’), mogelijk om willekeurige bestanden op de server te verwijderen.
Als aanvallers gevoelige bestanden zoals wp-config.php verwijderen, kan dit leiden tot remote code execution en mogelijk volledige controle over de website. De kwetsbaarheid heeft een CVSS-score van 8.8, wat wijst op een zeer hoge ernst.
Wat betekent dit voor gebruikers in Nederland en België?
Het Home Villas-thema wordt ook in Nederland en België gebruikt, hoewel het minder populair is dan andere thema’s. Toch is het belangrijk voor website-eigenaren die dit thema gebruiken om direct te updaten naar de laatste versie, of, als er geen update beschikbaar is, tijdelijk het thema uit te schakelen.
Wat kun je doen?
Als je geen update kunt uitvoeren, overweeg dan om het thema tijdelijk te deactiveren totdat een veilige versie beschikbaar is.
Bron
Er is een cross-site request forgery (CSRF) kwetsbaarheid ontdekt in de webinterface van AVTECH IP-camera’s, DVR’s en NVR-apparaten. Deze kwetsbaarheid CVE-2025-34050 stelt aanvallers in staat om kwaadaardige verzoeken te creëren die, wanneer uitgevoerd in de browser van een geauthenticeerde gebruiker, onbevoegde wijzigingen in de apparaatconfiguratie kunnen aanbrengen zonder dat de gebruiker iets hoeft te doen. Het gaat hier om een kwetsbaarheid die op afstand misbruikt kan worden, wat het risico vergroot voor gebruikers van AVTECH-apparaten in Nederland en België.
Hoewel AVTECH in Nederland en België minder populair is dan merken zoals Hikvision of Dahua, wordt het nog steeds verkocht via gespecialiseerde webshops. Het is van belang dat gebruikers van AVTECH-camera’s en recorders op de hoogte zijn van deze kwetsbaarheid en direct updates of patches installeren om misbruik te voorkomen. De kwetsbaarheid heeft een CVSS-score van 5.1, wat wijst op een middelgrote ernst.
Zorg ervoor dat je apparaat up-to-date blijft om beveiligingsrisico's te minimaliseren.
Op 1 juli 2025 werd er een ernstige kwetsbaarheid ontdekt in de sudo-tool, die veel wordt gebruikt op Linux- en Unix-achtige systemen, inclusief in België en Nederland. Deze kwetsbaarheid, aangeduid als CVE-2025-32463, heeft betrekking op sudo-versies tussen 1.9.14 en 1.9.17 en kan worden misbruikt voor privilege-escalatie. Dit betekent dat een aanvaller ongeautoriseerde rootrechten kan verkrijgen en schadelijke commando’s kan uitvoeren, zelfs als de gebruiker geen sudo-rechten heeft.
Het probleem ontstaat doordat sudo via de -R (–chroot) optie verkeerd omgaat met padinstellingen, waardoor een kwaadwillende gebruiker via een gemanipuleerde configuratie een schadelijke bibliotheek kan laden. Dit vormt een hoog risico voor de beveiliging van systemen.
Het is cruciaal om onmiddellijk de beschikbare updates te installeren voor versies die kwetsbaar zijn. Het Belgische Centrum voor Cybersecurity adviseert om de patch zo snel mogelijk toe te passen en de systemen goed te monitoren om verdachte activiteiten op te sporen.
Organisaties en gebruikers in België en Nederland wordt aangeraden om snel actie te ondernemen om hun systemen te beschermen tegen deze kwetsbaarheid.
Bron
Er is een kwetsbaarheid ontdekt in het Education-thema voor WordPress, die alle versies tot en met 3.6.10 betreft. Deze kwetsbaarheid maakt het mogelijk voor onbevoegde aanvallers om een PHP-object in te voegen via een onbetrouwbare deserialisatie in de functie themerex_callback_view_more_posts. Dit kan leiden tot ernstige gevolgen, zoals het verwijderen van bestanden, het inzien van gevoelige gegevens of zelfs het uitvoeren van schadelijke code, afhankelijk van de aanwezigheid van andere kwetsbare plugins of thema's die een zogenaamde PHP Object Injection (POP)-chain bevatten.
Hoewel de kwetsbaarheid zelf geen directe impact heeft zonder een POP-chain, kunnen aanvallers bij aanwezigheid van deze chain gevaarlijke handelingen uitvoeren op de getroffen website. De kwetsbaarheid heeft een hoge ernst, met een CVSS-score van 9.8.
Deze kwetsbaarheid heeft invloed op de beveiliging van websites in zowel Nederland als België. Het is belangrijk dat beheerders van websites die dit thema gebruiken, snel actie ondernemen om hun systemen te beschermen tegen mogelijke aanvallen.
Bron
Er is een ernstige kwetsbaarheid ontdekt in de Ads Pro Plugin voor WordPress, die een risico vormt voor gebruikers in Nederland en België. De bug, die aanwezig is in alle versies tot en met 4.89, maakt het mogelijk voor ongeauthenticeerde aanvallers om Cross-Site Request Forgery (CSRF)-aanvallen uit te voeren. Dit komt door ontbrekende of onjuiste nonce-validatie op de functie bsaCreateAdTemplate. Aanvallers kunnen hiermee willekeurige PHP-code injecteren en uitvoeren door een beheerder te misleiden tot het klikken op een kwaadaardige link.
Deze kwetsbaarheid kan leiden tot volledige compromittering van de WordPress-installatie, waarmee de aanvallers ongeautoriseerde toegang krijgen tot de website, inhoud kunnen wijzigen of gevoelige informatie kunnen stelen. Het vereist social engineering, waarbij de aanvaller de beheerder ertoe aanzet een schadelijke actie uit te voeren.
Aanbevolen acties:
Door deze stappen te volgen, kunnen beheerders de beveiliging van hun WordPress-sites verbeteren en zich wapenen tegen deze kwetsbaarheid.
Op 2 juli 2025 werd een kritieke kwetsbaarheid ontdekt in de "Drag and Drop Multiple File Upload (Pro)" plugin voor WooCommerce, die veel gebruikt wordt op WordPress-websites. Deze kwetsbaarheid CVE-2025-5746 stelt aanvallers in staat om willekeurige bestanden te uploaden op de server van een getroffen website. Dit komt doordat er geen adequate controle is op het bestandstype in de dnd_upload_cf7_upload_chunks() functie, vooral in versies van de plugin tussen 5.0 en 5.0.5, en in standalone versie 1.7.1.
Het probleem kan leiden tot de uitvoering van kwaadaardige code, wat de volledige controle over de website in gevaar kan brengen. Hoewel de uitvoering van PHP-bestanden vaak wordt geblokkeerd via een .htaccess bestand, kunnen bepaalde serverinstellingen dit alsnog toestaan. Dit kan ernstige gevolgen hebben, zoals datadiefstal, het aanpassen van de website of het misbruiken van de server voor andere cyberaanvallen.
Wat kun je doen? We raden aan de plugin onmiddellijk bij te werken naar de nieuwste versie om deze kwetsbaarheid te verhelpen. Daarnaast is het verstandig om strikte bestandstypevalidatie in te voeren en een Web Application Firewall (WAF) te gebruiken om verdachte uploads te filteren.
Een ernstige kwetsbaarheid is ontdekt in de Cisco Unified Communications Manager (Unified CM) en de Cisco Unified Communications Manager Session Management Edition (Unified CM SME). Deze kwetsbaarheid is te wijten aan hardgecodeerde root-accountgegevens die oorspronkelijk voor ontwikkelingsdoeleinden waren bedoeld en niet gewijzigd of verwijderd kunnen worden. Dit betekent dat een aanvaller zonder authenticatie op afstand toegang kan krijgen tot het systeem en volledige systeemrechten kan verkrijgen door zich aan te melden met de root-account.
In Nederland en België wordt Cisco Unified Communications Manager veelal gebruikt door grotere bedrijven en overheidsinstellingen, die afhankelijk zijn van dit systeem voor hun communicatie-infrastructuur. Deze kwetsbaarheid vormt een ernstig risico voor organisaties die deze software gebruiken, aangezien een succesvolle aanval kan leiden tot het compromitteren van vertrouwelijke gegevens, systeemconfiguraties en de algehele communicatie-infrastructuur.
Cisco heeft inmiddels beveiligingsupdates vrijgegeven om deze kwetsbaarheid te verhelpen. Het wordt aangeraden om de updates zo snel mogelijk toe te passen en getroffen systemen af te sluiten van onbetrouwbare netwerken totdat de patch is geïnstalleerd.
Acties die je direct kunt ondernemen:
Op 2 juli 2025 werd een ernstige kwetsbaarheid ontdekt in Microsoft Edge (Chromium-gebaseerd), die aanvallers in staat stelt om op afstand kwaadaardige code uit te voeren via een netwerk. Deze zogenaamde 'typeverwisseling' kan leiden tot een volledige systeemcompromittatie, met mogelijk ernstige gevolgen zoals gegevensdiefstal of het installeren van malware.
Wat betekent dit voor jou? Deze kwetsbaarheid heeft invloed op gebruikers van Microsoft Edge in België en Nederland. Aangezien Microsoft Edge een populaire browser is in deze regio, zijn veel gebruikers mogelijk blootgesteld aan dit risico. De kwetsbaarheid heeft een CVSS-score van 8.8, wat duidt op een hoog gevaar.
Wat kun je doen? Microsoft heeft een patch beschikbaar gesteld om deze kwetsbaarheid te verhelpen. Het is van cruciaal belang om jouw versie van Microsoft Edge onmiddellijk bij te werken naar de nieuwste versie. Daarnaast wordt het aangeraden om:
Waarom is dit belangrijk? Met de voortdurende dreigingen van cyberaanvallen is het essentieel om je systemen te beschermen tegen bekende kwetsbaarheden. Dit voorkomt niet alleen dat je gegevens in gevaar komen, maar ook dat je systeem als toegangspoort kan dienen voor aanvallers.
Zorg ervoor dat je tijdig de nodige maatregelen neemt om jezelf en je organisatie te beschermen!
Een ernstige kwetsbaarheid is ontdekt in de ENENSYS IPGuard v2.10.0, waarbij hardcoded inloggegevens de toegang tot het systeem vergemakkelijken. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om ongeautoriseerde toegang te krijgen tot het netwerk, wat kan leiden tot een volledige compromittering van het systeem. De vertrouwelijkheid, integriteit en beschikbaarheid van de getroffen systemen kunnen zwaar worden aangetast.
ENENSYS IPGuard wordt vaak gebruikt in de omroep- en mediasector voor het beheren van digitale tv-signalen. Hoewel de kwetsbaarheid wereldwijd kan voorkomen, lijkt dit product in Nederland en België minder vaak in gebruik te zijn, gezien de specifieke toepassingen in de omroepindustrie.
Het is cruciaal voor organisaties die dit product mogelijk gebruiken om de volgende stappen te ondernemen: wijzig alle systeemwachtwoorden, implementeer sterke authenticatiemethoden, en voer een grondige beveiligingscontrole uit van de ENENSYS IPGuard v2.10.0 installaties. Het isoleren van getroffen systemen van onbeveiligde netwerken en het monitoren op ongeautoriseerde toegangspogingen wordt ook sterk aangeraden.
Op 2 juli 2025 werd een kritieke kwetsbaarheid ontdekt in de Novelsat NS3000 en NS2000 netwerkapparatuur (CVE-2025-45814). Deze kwetsbaarheid, die ontbrekende authenticatiecontroles in de query.fcgi-endpoint betreft, maakt het mogelijk voor aanvallers om authenticatiemechanismen te omzeilen en sessiehijacking-aanvallen uit te voeren. Dit stelt hen in staat ongeautoriseerde toegang te krijgen tot de netwerkapparaten en volledige controle te verkrijgen, wat ernstige gevolgen kan hebben voor de vertrouwelijkheid, integriteit en beschikbaarheid van de systemen.
In België en Nederland wordt de Novelsat NS3000-apparatuur al gebruikt in verschillende professionele sectoren, zoals de telecom- en mediasector. In België maakt de openbare omroep VRT bijvoorbeeld gebruik van deze technologie voor satellietcommunicatie, en in Nederland bieden bedrijven zoals Skybrokers de NS3000 aan. Gezien de serieuze impact van deze kwetsbaarheid is het belangrijk voor organisaties in deze regio’s die Novelsat-apparatuur gebruiken om snel beveiligingsupdates toe te passen en aanvullende beschermingsmaatregelen te treffen.
Wat kunt u doen?
Zorg ervoor dat u uw netwerkapparatuur goed beveiligt om te voorkomen dat deze kwetsbaarheid misbruikt wordt. Blijf op de hoogte van de laatste informatie en updates om cyberdreigingen voor te zijn.
Op 2 juli 2025 werd een ernstige kwetsbaarheid ontdekt in Laundry software, versie 2.3.0, die draait op Linux en macOS. Deze kwetsbaarheid CVE-2025-52841 betreft een Cross-Site Request Forgery (CSRF) aanval, waardoor aanvallers ongevraagde acties kunnen uitvoeren namens een geauthenticeerde gebruiker. Dit kan leiden tot volledige accountovername en het toegang krijgen tot gevoelige gegevens zonder medeweten van de gebruiker.
Hoewel er momenteel geen bewijzen zijn van misbruik, is het belangrijk om snel te handelen. Gebruikers van Laundry versie 2.3.0 wordt aangeraden om direct te updaten naar de nieuwste versie om de kwetsbaarheid te verhelpen. Daarnaast wordt het aanbevolen om extra beveiligingsmaatregelen te implementeren, zoals het gebruik van multi-factor authenticatie en het monitoren van verdachte accountactiviteiten.
In Nederland en België is er geen breed gebruik van Laundry software bekend, maar het is altijd goed om waakzaam te blijven voor potentiële dreigingen die in andere regio’s kunnen spelen.
Cisco heeft recent een ernstige kwetsbaarheid ontdekt in zijn Unified Communications Manager (CUCM). Deze kwetsbaarheid maakt het mogelijk voor aanvallers om via een hardcoded backdoor account met rootrechten toegang te krijgen tot onbeschermde apparaten. Deze beveiligingsfout, aangeduid als CVE-2025-20309, betreft specifieke versies van Cisco Unified CM (15.0.1.13010-1 tot 15.0.1.13017-1).
Gezien het gebruik van CUCM in verschillende sectoren in Nederland en België, is het belangrijk dat bedrijven in deze regio op de hoogte zijn van deze kwetsbaarheid. CUCM wordt vaak ingezet voor IP-telefoniesystemen in middelgrote en grote organisaties, vooral in de IT- en gezondheidszorgsector.
Cisco heeft inmiddels een patch beschikbaar gesteld om deze kwetsbaarheid te verhelpen. Bedrijven worden sterk aangeraden om hun systemen snel bij te werken naar een veilige versie om risico's te vermijden.
Er is recent een ernstig beveiligingslek ontdekt in de verouderde Slack Model Context Protocol (MCP) Server van Anthropic. Dit lek maakt gebruik van automatische link-vouwfunctionaliteit in Slack, wat kan leiden tot het ongecontroleerd uitlekken van gevoelige gegevens. Het probleem doet zich voor wanneer een AI-agent die gebruikmaakt van de Slack MCP Server onbetrouwbare gegevens verwerkt, waardoor aanvallers gemanipuleerde hyperlinks kunnen invoegen in berichten. Deze links worden vervolgens door Slack’s voorvertoning-bots automatisch geopend, wat resulteert in het onbewust uitlekken van privé-informatie naar aanvallers.
Deze zogenaamde zero-click-aanvallen stellen aanvallers in staat om zonder enige interactie van de gebruiker gevoelige gegevens te extraheren. De kwetsbaarheid CVE-2025-34072 heeft een hoge risicoscore (CVSS 9.3) en kan leiden tot ernstige datalekken, wat een grote bedreiging vormt voor zowel persoonlijke als bedrijfsgegevens.
Wat kun je doen? Om de risico’s te beperken, wordt het dringend aangeraden om:
Aangezien MCP in veel bedrijven in Nederland en België wordt gebruikt, is het van cruciaal belang om snel actie te ondernemen om de veiligheid van systemen en gegevens te waarborgen.
Een ernstige kwetsbaarheid is ontdekt in GFI Kerio Control versie 9.4.5, die het mogelijk maakt voor aanvallers om zonder authenticatie toegang te krijgen tot interne diensten van het systeem. De kwetsbaarheid wordt veroorzaakt door een onveilige standaardproxyconfiguratie en zwakke toegangscontrole in de GFIAgent-service. Aanvallers kunnen gebruikmaken van de niet-transparante proxy op poort 3128 om onbeveiligde verzoeken door te sturen naar interne systemen, waardoor firewallbeperkingen worden omzeild.
Deze kwetsbaarheid maakt het mogelijk voor aanvallers om toegang te krijgen tot de GFIAgent-service op poorten 7995 en 7996, de UUID van de appliance op te halen en administratieve verzoeken uit te voeren via de proxy. Dit kan leiden tot volledige administratieve toegang tot het Kerio Control-apparaat, wat een groot risico vormt voor de beveiliging van systemen.
Wat te doen?
Deze kwetsbaarheid heeft een CVSS-score van 9.5, wat duidt op een kritieke bedreiging voor de veiligheid van systemen die deze versie van Kerio Control gebruiken. Organisaties in Nederland en België die GFI Kerio Control gebruiken, worden dringend geadviseerd om actie te ondernemen en de nodige maatregelen te treffen om deze kwetsbaarheid te mitigeren.
Er is een ernstige beveiligingskwetsbaarheid ontdekt in Pi-hole, een populaire open-source tool die veel wordt gebruikt in Nederland en België om advertenties en ongewenste inhoud op netwerken te blokkeren. De kwetsbaarheid, aangeduid als CVE-2025-34087, betreft een geauthenticeerde command-injectie in Pi-hole-versies tot 3.3. Deze kwetsbaarheid stelt aanvallers in staat om schadelijke besturingssysteemcommando's uit te voeren op de server waarop Pi-hole draait.
Het probleem doet zich voor bij het toevoegen van een domein aan de allowlist via de webinterface. Wanneer dit niet goed wordt gefilterd, kunnen kwaadwillenden commando's toevoegen die met de machtigingen van de Pi-hole-gebruiker worden uitgevoerd. Dit kan leiden tot systeemcompromittatie, ongeautoriseerde toegang en gegevensdiefstal.
Gelukkig is het probleem opgelost in de latere versies van Pi-hole. We raden gebruikers van versies tot 3.3 aan om direct over te stappen naar de nieuwste versie en de toegang tot de webinterface te beperken tot vertrouwde netwerken. Ook het regelmatig bijwerken van Pi-hole en het invoeren van sterke authenticatiemethoden kunnen bijdragen aan een verbeterde beveiliging.
Bescherm jezelf en je netwerk: Zorg ervoor dat je Pi-hole altijd up-to-date is en voer de nodige voorzorgsmaatregelen uit om misbruik van deze kwetsbaarheid te voorkomen.
Er is een ernstige kwetsbaarheid ontdekt in IGEL OS, een besturingssysteem dat veel wordt gebruikt in Europa, waaronder België en Nederland. De kwetsbaarheid bevindt zich in de Secure Terminal en Secure Shadow services van IGEL OS versies vóór 11.04.270. Het probleem ontstaat door een onjuiste validatie van PROXYCMD-commando's op TCP-poorten 30022 en 5900. Dit stelt onbevoegde aanvallers in staat om op afstand willekeurige commando's uit te voeren, wat kan leiden tot volledige systeemcompromittering en verhoogde rechten.
Voor organisaties en bedrijven die IGEL OS gebruiken, is het van cruciaal belang om snel over te schakelen naar versie 11.04.270 of later om het risico op misbruik te verminderen. Daarnaast wordt aangeraden netwerktoegang tot de genoemde poorten te beperken en verouderde systemen die versie 10.x gebruiken, te vervangen.
Aangezien IGEL OS in veel sectoren in België en Nederland wordt ingezet, is het belangrijk dat bedrijven zich bewust zijn van deze kwetsbaarheid en snel handelen om hun systemen te beschermen.
Grafana Labs heeft onlangs een kritieke beveiligingsupdate uitgebracht voor de Grafana Image Renderer plugin en de Synthetic Monitoring Agent. Deze update verhelpt vier kwetsbaarheden die in Chromium zijn ontdekt, wat zou kunnen leiden tot gevaarlijke beveiligingslekken in systemen die deze componenten gebruiken.
De kwetsbaarheden kunnen op afstand worden misbruikt via een speciaal samengestelde HTML-pagina. Dit zou kunnen leiden tot het uitvoeren van kwaadaardige code binnen de Grafana-omgeving, wat ernstige gevolgen kan hebben voor de beveiliging van systemen. De update geldt voor de Grafana Image Renderer versie vóór 3.12.9 en de Synthetic Monitoring Agent vóór 0.38.3.
Grafana heeft gebruikers dringend geadviseerd om deze updates zo snel mogelijk door te voeren. De Image Renderer plugin wordt veel gebruikt in productieomgevingen in Nederland en België voor geautomatiseerde dashboardweergave en het genereren van rapporten, waardoor het belangrijk is om deze kwetsbaarheden tijdig te patchen.
Zorg ervoor dat je de nieuwste versies installeert om je systemen optimaal te beschermen tegen potentiële aanvallen.
CVE-2025-5959 (hoge ernst, score 8,8) – typeverwarringbug in de V8 JavaScript- en WebAssembly-engine maakt het mogelijk om op afstand code uit te voeren binnen een sandbox via een speciaal vervaardigde HTML-pagina
CVE-2025-6554 (hoge ernst, score 8,1) – typeverwarring in V8 stelt aanvallers in staat om willekeurig geheugen te lezen/schrijven via een kwaadaardige HTML-pagina
CVE-2025-6191 (hoge ernst, score 8,8) – integer overflow in V8 maakt toegang tot geheugen buiten de grenzen mogelijk, wat kan leiden tot uitvoering van code
CVE-2025-6192 (hoge ernst, score 8,8) – use-after-free-kwetsbaarheid in de Metrics-component van Chrome kan leiden tot heap-corruptie die kan worden misbruikt via een speciaal vervaardigde HTML-pagina
Bron
Op 3 juli 2025 werd een ernstige kwetsbaarheid ontdekt in de One Identity: OneLogin Active Directory Connector (ADC). Deze kwetsbaarheid (CVE-2025-34062, CVE-2025-34063, CVE-2025-34064) maakt het mogelijk voor aanvallers om zich voor te doen als elke gebruiker en toegang te krijgen tot gevoelige gegevens. Dit stelt cybercriminelen in staat om toegang te krijgen tot cloudservices en interne applicaties die gekoppeld zijn aan OneLogin, wat een ernstige bedreiging vormt voor de vertrouwelijkheid, integriteit en beschikbaarheid van systemen.
De kwetsbaarheid komt voort uit verschillende configuratie- en blootstellingsfouten, waaronder het lekken van SSO JWT-signing sleutels, misconfiguraties in cloudinstellingen en onvoldoende beschermde loggegevens. Organisaties die OneLogin ADC gebruiken, lopen het risico dat aanvallers volledige toegang krijgen tot hun systemen, vooral als ze gebruikmaken van versies van de software vóór versie 6.1.5.
Wat te doen? Als je OneLogin ADC gebruikt, is het essentieel om onmiddellijk over te stappen naar de nieuwste versie (6.1.5 of hoger) en je systemen te patchen. Daarnaast wordt het aanbevolen om verdachte activiteiten nauwlettend te monitoren en snel te reageren bij mogelijke inbraken. Dit kan ernstige gevolgen hebben voor de beveiliging van je organisatie als de kwetsbaarheden niet snel worden verholpen.
Voor organisaties in België en Nederland die deze software gebruiken, is het van groot belang om deze kwetsbaarheid serieus te nemen en de nodige stappen te ondernemen om verdere risico's te minimaliseren.
Er is een ernstige kwetsbaarheid ontdekt in de WP Human Resource Management plugin voor WordPress (versies 2.0.0 tot 2.2.17). Deze kwetsbaarheid CVE-2025-5953 maakt privilege-escalatie mogelijk doordat de plugin niet voldoende autorisatiecontrole uitvoert in de functies ajax_insert_employee() en update_employee(). Hierdoor kunnen aanvallers, die al over een medewerkersaccount beschikken, hun privileges verhogen naar die van een beheerder door simpelweg de rolparameter in een AJAX-aanroep te manipuleren.
Dit kan leiden tot volledige toegang tot de WordPress-website, waaronder het wijzigen van site-instellingen, toegang tot gevoelige gegevens en het creëren van extra adminaccounts. Voor bedrijven die deze plugin gebruiken, is het cruciaal om onmiddellijk te upgraden naar een versie boven 2.2.17 om deze kwetsbaarheid te verhelpen.
Aanbevelingen:
Hoewel deze plugin niet zo wijdverspreid is in Nederland en België, is het belangrijk om waakzaam te blijven en regelmatig te controleren op kwetsbaarheden in gebruikte software.
Er is een kwetsbaarheid CVE-2025-53367 ontdekt in de open-source software DjVuLibre, die gebruikt wordt voor het weergeven van DjVu-bestanden. Dit probleem kan worden misbruikt door cybercriminelen om code uit te voeren op Linux-desktops, wanneer een gebruiker een speciaal geprepareerd document opent. DjVuLibre is een programma dat vooral wordt gebruikt voor het openen van ingescande documenten, vaak als alternatief voor PDF-bestanden.
De kwetsbaarheid, die bekendstaat als een "Out-of-bounds Write", kan worden benut door een aanvaller die een DjVu-bestand verstuurt met de verkeerde bestandsextensie, zoals .pdf. Bij het openen van dit bestand kan de aanvaller schadelijke code op het systeem uitvoeren.
Hoewel DjVuLibre niet de meest populaire software in Nederland of België is, wordt het toch gebruikt in bepaalde sectoren, zoals archivering en wetenschappelijk onderzoek. Het is daarom belangrijk om te weten dat er sinds 3 juli een update beschikbaar is (versie 3.5.29) die de kwetsbaarheid verhelpt.
Zorg ervoor dat je DjVuLibre bijwerkt naar de laatste versie om je systeem te beschermen tegen deze kwetsbaarheid. Als je gebruikmaakt van Linux en DjVuLibre, is het essentieel om regelmatig updates te installeren om je beveiliging op peil te houden.
Er is een ernstige kwetsbaarheid ontdekt in de gopiplus Cool fade popup plugin, die SQL-injectie mogelijk maakt. Dit geeft aanvallers de kans om kwaadaardige SQL-commando’s in de database van een website in te voegen, wat kan leiden tot ongeautoriseerde toegang en wijzigingen in gevoelige informatie. De kwetsbaarheid heeft invloed op versies tot en met 10.1 van de plugin, die veel gebruikt wordt op WordPress-websites.
Impact
Aanvallers kunnen met deze kwetsbaarheid CVE-2025-30947 toegang krijgen tot vertrouwelijke database-informatie, ongeautoriseerde databasequery's uitvoeren en mogelijk de inhoud van de database aanpassen. De aanval kan op afstand plaatsvinden zonder dat gebruikersinteractie nodig is.
Wat kunt u doen?
Als u de Cool fade popup plugin gebruikt, is het dringend aanbevolen om de plugin te updaten naar de laatste veilige versie. Daarnaast kunt u de kans op misbruik verkleinen door maatregelen te nemen zoals het implementeren van inputvalidatie, het gebruik van parameterized queries, en het toepassen van het principe van minimaal privilege voor database-toegang.
Zekerheid voor uw website
Het is belangrijk dat u de beveiliging van uw WordPress-website regelmatig controleert en bijwerkt, vooral als u veel gebruikte plugins gebruikt zoals de Cool fade popup. Het tijdig patchen van kwetsbaarheden voorkomt dat kwaadwillenden misbruik maken van zwakke plekken in uw systeem.
Bron
Een recente kwetsbaarheid in Bolt CMS (versies 3.7.0 en ouder) kan ernstige gevolgen hebben voor websites die dit systeem gebruiken. Deze kwetsbaarheid maakt het mogelijk voor geauthenticeerde gebruikers om PHP-code in te voegen via het profielveld "displayname", wat ongefilterd wordt weergegeven in backend-sjablonen. Dit biedt een aanvaller de mogelijkheid om op afstand code uit te voeren, wat kan leiden tot een volledige overname van de website.
De kwetsbaarheid kan worden misbruikt door sessiebestanden te hernoemen en naar een publiek toegankelijke map te verplaatsen, waardoor de geïnjecteerde code wordt omgezet in een uitvoerbare webshell. Dit kan allemaal worden uitgevoerd via een op maat gemaakte HTTP GET-aanroep. Gezien het feit dat Bolt 3 zijn levensduur na 31 december 2021 heeft beëindigd, zijn er geen officiële patches of updates beschikbaar voor deze kwetsbaarheid.
Hoewel Bolt CMS in Nederland en België relatief beperkt wordt gebruikt, kunnen organisaties die het nog steeds gebruiken, vooral kwetsbaar zijn. De beperkte marktpenetratie betekent niet dat de dreiging minder ernstig is, vooral als er gevoelige of belangrijke gegevens via deze websites worden verwerkt.
We raden alle gebruikers van Bolt CMS aan om snel actie te ondernemen en over te stappen naar een bijgewerkte versie of een ander CMS, indien mogelijk. Het is essentieel om kwetsbaarheden tijdig te identificeren en te verhelpen om cyberdreigingen te minimaliseren.
Er is een kritieke kwetsbaarheid ontdekt in de Click & Pledge Connect plugin voor WordPress, aangeduid als CVE-2025-28983. Deze kwetsbaarheid maakt het mogelijk voor cybercriminelen om via een SQL-injectie toegang te krijgen tot gevoelige data en systeemrechten te escaleren, zonder dat er gebruikersinteractie nodig is. Dit probleem betreft versies van de plugin vanaf 25.04010101 tot en met WP6.8 en heeft een hoge ernst, met een CVSS-score van 9.8.
Hoewel er op dit moment geen meldingen zijn van actieve aanvallen, is het belangrijk om snel maatregelen te nemen om je systeem te beschermen. We raden aan om de netwerktoegang tot de getroffen applicatie onmiddellijk te beperken, inputvalidatie toe te passen en voorbereidende statements te gebruiken om SQL-injecties te voorkomen. Het is eveneens van groot belang om de officiële beveiligingspatches van de leverancier toe te passen zodra deze beschikbaar zijn.
Voor organisaties in Nederland en België die Click & Pledge gebruiken voor betalingen of donaties, is het van cruciaal belang deze kwetsbaarheid snel aan te pakken. Als je de plugin gebruikt, zorg er dan voor dat je de nodige beveiligingsmaatregelen neemt en controleer regelmatig op verdachte activiteiten.
Bron
Er is een ernstige kwetsbaarheid ontdekt in de Quest KACE Systems Management Appliance (SMA), die versies vóór 14.0.97 en 14.1.x vóór 14.1.19 treft. Deze kwetsbaarheid CVE-2025-26850 heeft te maken met een foutieve autorisatie, waardoor aanvallers mogelijk verhoogde systeemrechten kunnen verkrijgen op beheerde systemen. De kwetsbaarheid heeft een CVSS-score van 9,3, wat duidt op een hoge risico-exploitatie.
Dit betekent dat een aanvaller onbevoegde administratieve toegang kan krijgen tot systemen, wat kan leiden tot het compromitteren van systeemintegriteit, toegang tot vertrouwelijke informatie en verstoring van de systeembeschikbaarheid. De impact is groot, vooral voor organisaties die gebruikmaken van KACE SMA voor IT-beheer.
Wat kun je doen?
Gezien het gebruik van Quest KACE SMA in zowel België als Nederland, is het essentieel om deze kwetsbaarheid snel aan te pakken om schade en datalekken te voorkomen. Organisaties die gebruikmaken van deze systemen moeten de aanbevolen updates onmiddellijk doorvoeren.
Let op: Er zijn op dit moment geen meldingen van actieve exploits, maar gezien de ernst van de kwetsbaarheid is snelle actie noodzakelijk.
Bron
NetAlertX, een open-source netwerk- en aanwezigheidsmonitoringtool, vertoont een kritieke kwetsbaarheid die kan leiden tot ongeautoriseerde toegang. Deze kwetsbaarheid CVE-2025-48952 is gerelateerd aan de manier waarop het systeem wachtwoorden verifieert, door een zwakke vergelijking in de PHP-code. Aanvallers kunnen deze kwetsbaarheid uitbuiten door gebruik te maken van speciaal gemaakte "magic hash"-waarden die de authenticatie omzeilen.
De kwetsbaarheid heeft vooral invloed op versies van NetAlertX tot 25.6.6. De meest recente versie (25.6.7) verhelpt dit probleem door de code te verbeteren en een strengere wachtwoordvergelijking te implementeren. Het is daarom dringend aanbevolen om over te stappen op versie 25.6.7 of hoger.
Wat betekent dit voor Belgische en Nederlandse gebruikers? Hoewel NetAlertX wereldwijd gebruikt wordt, is het belangrijk voor organisaties in België en Nederland om op de hoogte te zijn van deze kwetsbaarheid, vooral als zij gebruik maken van deze tool voor netwerkmonitoring en alerting. Ongeautoriseerde toegang kan leiden tot een inbreuk op gevoelige netwerkgegevens en verdere netwerkinfiltratie.
Aanbevolen acties:
Cybercrimeinfo.nl blijft alert op deze ontwikkelingen en zal verdere updates delen. We raden alle bedrijven en netwerkbeheerders aan om de nodige maatregelen te nemen om de veiligheid van hun systemen te waarborgen.
Een recent ontdekte kwetsbaarheid in de MediaWiki SecurePoll-extensie (CVE-2025-53483) kan ernstige gevolgen hebben voor websites die deze extensie gebruiken, waaronder mogelijke aanvallen via cross-site request forgery (CSRF). Het lek komt voort uit het feit dat de functies ArchivePage.php, UnarchivePage.php en VoterEligibilityPage#executeClear() geen verzoekmethoden of CSRF-tokens valideren. Dit maakt het mogelijk voor aanvallers om gevoelige acties uit te voeren wanneer een beheerder per ongeluk een kwaadaardige website bezoekt.
De kwetsbaarheid heeft invloed op MediaWiki-versies van 1.39.X tot 1.43.X en is daarmee van belang voor Belgische en Nederlandse organisaties die de SecurePoll-extensie gebruiken voor interne verkiezingen of raadplegingen via hun MediaWiki-omgevingen.
Organisaties die MediaWiki en SecurePoll inzetten, zoals Wikimedia-projecten, kunnen in Nederland en België getroffen zijn door deze kwetsbaarheid. Het is daarom belangrijk om de extensie bij te werken naar een versie die het probleem verhelpt, zoals 1.39.13, 1.42.7 of 1.43.2.
Bescherm je systemen door tijdig de juiste updates door te voeren en wees alert op mogelijke aanvallen.
Een ernstige beveiligingskwetsbaarheid is ontdekt in de Easy Stripe plugin voor WordPress, ontwikkeld door Scott Paterson. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om op afstand willekeurige code uit te voeren, wat kan leiden tot een volledige compromittering van systemen. De kwetsbaarheid, aangeduid als CVE-2025-49302, heeft invloed op Easy Stripe versies tot en met 1.1 en wordt beschouwd als een kritieke bedreiging.
De kwetsbaarheid is bijzonder gevaarlijk omdat aanvallers geen gebruikersinteractie nodig hebben en de aanval via het netwerk kan worden uitgevoerd, wat de vertrouwelijkheid, integriteit en beschikbaarheid van systemen in gevaar brengt. Dit probleem is relevant voor zowel bedrijven als individuen die de Easy Stripe plugin gebruiken voor hun WordPress-websites, inclusief die in België en Nederland.
Het is van groot belang dat gebruikers onmiddellijk upgraden naar versie 2 van Easy Stripe of contact opnemen met de ontwikkelaar voor een beveiligingspatch. Daarnaast wordt aanbevolen om netwerken te segmenteren, webapplicatiefirewalls in te schakelen en regelmatige beveiligingsaudits uit te voeren.
Op 6 juli 2025 werd een ernstige kwetsbaarheid ontdekt in de Belkin F9K1122 router (versie 1.00.33). Deze kwetsbaarheid CVE-2025-7084 zit in de functie formWpsStart van het bestand goform/formWpsStart. Het betreft een stack-based buffer overflow, die kan worden uitgebaat door het manipuleren van het pinCode argument. Het grootste risico? De aanval kan op afstand worden uitgevoerd, zonder dat er gebruikersinteractie nodig is.
De impact van deze kwetsbaarheid is groot:
We raden alle Belkin-gebruikers in Nederland en België aan deze stappen zo snel mogelijk te volgen om je netwerk te beschermen tegen potentiële aanvallen.
Blijf waakzaam en blijf je bewust van de risico's in de digitale wereld!
Een kritieke kwetsbaarheid, bekend als CVE-2025-5333, is onlangs ontdekt in de Symantec IT Management Suite, versie 8.6.x, 8.7.x en 8.8, ontwikkeld door Broadcom. Deze kwetsbaarheid stelt aanvallers in staat om op afstand willekeurige code uit te voeren binnen het proces van de kwetsbare service, zonder dat de gebruiker enige actie hoeft te ondernemen. Dit maakt het systeem volledig vatbaar voor overname door kwaadwillende actoren, die mogelijk gevoelige gegevens kunnen stelen, wijzigen of verwijderen, en de werking van de dienst kunnen verstoren.
Hoewel de suite veel wordt ingezet voor IT-beheer, zoals softwaredistributie, patchbeheer en serverbeheer, is het belangrijk te weten of jouw organisatie in Nederland of België gebruik maakt van deze software. Aangezien de kwetsbaarheid een hoge impact kan hebben op de vertrouwelijkheid, integriteit en beschikbaarheid van gegevens, is het van cruciaal belang om kwetsbare systemen onmiddellijk te identificeren en beveiligingsupdates toe te passen.
Aanbevolen acties:
We raden alle organisaties in Nederland en België die Symantec IT Management Suite gebruiken aan om direct actie te ondernemen om deze kwetsbaarheid te verhelpen en de veiligheid van hun systemen te waarborgen.
Er is recent een belangrijke kwetsbaarheid ontdekt in het geheugenbeheer van Huawei’s HarmonyOS en EMUI, geïdentificeerd als CVE-2025-53185. Deze kwetsbaarheid stelt niet-privileged gebruikers in staat om toegang te krijgen tot vrijgegeven geheugen, wat de integriteit van de dienst kan aantasten. Hoewel de kwetsbaarheid als medium wordt beoordeeld met een CVSS-score van 6.6, blijft het belangrijk om alert te blijven, aangezien deze kwetsbaarheid in theorie kan worden uitgebuit zonder gebruikersinteractie.
Hoewel Huawei's marktaandeel in Nederland en België relatief klein is, worden de apparaten nog steeds veel gebruikt, vooral in de smartphonemarkt. Met name Huawei HarmonyOS is opkomend in de markt voor smartphones en tablets. Het is dus belangrijk om als gebruiker van deze apparaten op de hoogte te blijven van de laatste beveiligingsupdates en patches van Huawei, vooral in het licht van kwetsbaarheden zoals deze.
Voor bedrijven en consumenten in België en Nederland geldt dat ze de nodige stappen moeten nemen om hun systemen en gegevens te beschermen. Dit kan door updates regelmatig toe te passen en bewust te zijn van de risico's die dergelijke kwetsbaarheden met zich meebrengen.
Op 7 juli 2025 werd de kwetsbaarheid CVE-2025-41672 gepubliceerd, die invloed heeft op Citrix NetScaler. Deze ernstige kwetsbaarheid maakt het mogelijk voor een externe, onbevoegde aanvaller om via standaardcertificaten JSON Web Tokens (JWT) te genereren, wat hen volledige ongeautoriseerde toegang verleent tot het systeem en alle verbonden apparaten. De impact is groot: de aanvaller kan de vertrouwelijkheid, integriteit en beschikbaarheid van het systeem volledig compromitteren zonder enige vorm van gebruikersinteractie of authenticatie.
Deze kwetsbaarheid heeft een CVSS-score van 10, wat wijst op een uiterst kritieke bedreiging. Het is belangrijk om direct actie te ondernemen, zoals het uitschakelen of vervangen van de standaardcertificaten, en het implementeren van robuuste mechanismen voor de validatie van JWT-tokens.
Citrix NetScaler is een veelgebruikt product in zowel Nederland als België, en de kwetsbaarheid kan dus ook in deze regio's risico's met zich meebrengen. Beveiligingsexperts adviseren om getroffen systemen onmiddellijk te patchen en te controleren op verdachte activiteiten. Ook wordt aanbevolen om een grondige beveiligingsaudit uit te voeren en netwerksegmentatie toe te passen om de potentiële schade te beperken.
Een kritieke kwetsbaarheid, bekend als CVE-2025-3626, is ontdekt in de producten van Frauscher, waaronder de FDS101, FDS-SNMP101 en FDS102. Deze systemen worden veel gebruikt binnen de spoorwegsector en industriële toepassingen, ook in Nederland en België, voor spoorbezettingsdetectie en veiligheidssystemen. Door een kwetsbaarheid in de webinterface kunnen aanvallers met beheerdersrechten op afstand de volledige controle over het apparaat overnemen door een onjuist gevalideerd configuratiebestand te uploaden.
De impact van deze kwetsbaarheid is ernstig: aanvallers kunnen ongeautoriseerde systeemcommando's uitvoeren, volledige controle over de getroffen apparaten verkrijgen en daarmee de vertrouwelijkheid, integriteit en beschikbaarheid van het systeem in gevaar brengen. Bovendien kan het systeem als toegangspunt dienen voor verdere infiltratie in netwerken.
Als je gebruik maakt van Frauscher-producten, wordt het sterk aanbevolen om onmiddellijk de beschikbare beveiligingspatches te implementeren. Beperk tevens de toegang tot de administratieve webinterface en voer strikte invoervalidatie uit op geüploade bestanden. Het tijdig aanpakken van deze kwetsbaarheid kan grote schade voorkomen.
Er is een ernstige kwetsbaarheid ontdekt in de UTT HiPER 840G netwerkapparaten, die versie 3.1.1-190328 en lager betreft. Deze kwetsbaarheid, geclassificeerd als kritiek, bevindt zich in de verwerking van het bestand /goform/formPictureUrl. Door manipulatie van het argument importpictureurl kan een buffer overflow optreden, wat op afstand kan worden misbruikt door kwaadwillenden.
Risico's en Impact
De exploit kan leiden tot ernstige gevolgen zoals het compromis van vertrouwelijke informatie, schade aan de systeemintegriteit en verstoring van de beschikbaarheid van het apparaat. Omdat de kwetsbaarheid op afstand kan worden misbruikt en er geen gebruikersinteractie vereist is, is het risico groot. Dit maakt de kwetsbaarheid van bijzonder hoge prioriteit voor beheerders van deze systemen.
Wat kunt u doen?
Aangezien er momenteel geen specifieke patch beschikbaar is en de leverancier niet heeft gereageerd op eerdere meldingen, raden wij de volgende maatregelen aan:
Blijf waakzaam
Hoewel er geen meldingen zijn van actief misbruik in Nederland of België, blijft het van belang om waakzaam te zijn en snel te handelen om uw systemen te beschermen tegen potentiële aanvallen.
Bron
Op 7 juli 2025 werd een ernstige kwetsbaarheid ontdekt in de Lunary software (versies voor 1.9.24). Deze kwetsbaarheid betreft een opgeslagen cross-site scripting (XSS) probleem, waarbij een aanvaller via het v1/runs/ingest-endpoint kwaadaardige JavaScript-code kan injecteren door een leeg citations-veld toe te voegen. Dit stelt de aanvaller in staat om willekeurige JavaScript-code uit te voeren in de browser van het slachtoffer, wat kan leiden tot sessieovername, diefstal van gevoelige gegevens en andere schadelijke acties.
Deze kwetsbaarheid is geclassificeerd met een CVSS-score van 9.1, wat het risico als kritiek aanduidt. Aangezien Lunary populair is onder AI-ontwikkelaars, kan dit beveiligingslek ook organisaties in Nederland en België raken, die werken met generatieve AI en LLM-toepassingen.
Wat kunt u doen?
Cybercrimeinfo.nl raadt alle gebruikers van Lunary aan om snel actie te ondernemen om zich te beschermen tegen deze ernstige kwetsbaarheid. Het tijdig updaten van systemen en het versterken van beveiligingsmaatregelen zijn essentieel voor het voorkomen van schade.
Er is een kritieke kwetsbaarheid ontdekt in de versies 1.1.0 tot 1.1.2 van langgenius/dify, die ook in Nederland en België gebruikt wordt. Deze kwetsbaarheid CVE-2025-3466 maakt het mogelijk voor aanvallers om willekeurige code uit te voeren met volledige rootrechten, door ongesaniteerde invoer in de code-node. Dit biedt de mogelijkheid om belangrijke JavaScript-functies zoals parseInt te overschrijven, voordat beveiligingsbeperkingen van de sandbox worden toegepast.
Deze kwetsbaarheid heeft ernstige gevolgen voor de vertrouwelijkheid, integriteit en beschikbaarheid van systemen die gebruik maken van deze versies van dify. Aanvallers kunnen toegang krijgen tot geheime sleutels, interne netwerkservers compromitteren en laterale bewegingen binnen het systeem uitvoeren.
Wat kunt u doen?
Het is essentieel om snel actie te ondernemen om uw systemen te beschermen tegen deze ernstige dreiging. Aangezien Dify in verschillende toepassingen binnen Nederland en België wordt gebruikt, is het van groot belang dat organisaties en ontwikkelaars zich bewust zijn van deze kwetsbaarheid en de noodzakelijke stappen ondernemen.
In juni 2025 werden er meerdere kritieke kwetsbaarheden ontdekt die bedrijven en gebruikers in Nederland en België bedreigen. Vooral netwerkapparatuur, zoals routers van merken als D-Link, TOTOLINK en ASUS, was kwetsbaar voor aanvallen die op afstand konden worden uitgevoerd. Deze kwetsbaarheden stelden aanvallers in staat om netwerken te compromitteren zonder fysieke toegang te krijgen. Daarnaast werden ook ernstige beveiligingsproblemen geconstateerd in populaire webapplicaties en contentmanagementsystemen, zoals Roundcube Webmail en Craft CMS, waardoor ongeautoriseerde code uitgevoerd kon worden. Ook mobiele platforms, zoals Android, en IoT-apparaten vertoonden ernstige zwakheden. Android-apparaten werden getroffen door een kwetsbaarheid die aanvallers in staat stelde toegang te krijgen tot gevoelige gegevens. Verder werden verschillende zero-day kwetsbaarheden ontdekt in Microsoft 365 Copilot en Apple-apparaten, wat de digitale veiligheid verder onder druk zette. Het is belangrijk om systemen regelmatig bij te werken en alert te blijven op nieuwe dreigingen.
Er is een ernstige kwetsbaarheid (CVE-2025-53540) ontdekt in de arduino-esp32, een populaire Arduino core voor de ESP32 microcontrollers. Deze kwetsbaarheid betreft een Cross-Site Request Forgery (CSRF), waardoor aanvallers firmware kunnen uploaden en uitvoeren op kwetsbare apparaten. Dit leidt tot volledige remote code execution (RCE), wat betekent dat een aanvaller volledige controle kan krijgen over de getroffen microcontroller, zonder dat er speciale privileges nodig zijn.
De kwetsbaarheid bevindt zich in de OTA-updatevoorbeelden en de HTTPUpdateServer-implementatie, waarbij de update-eindpunten POST-verzoeken voor firmwareuploads accepteren zonder de juiste CSRF-bescherming. Hierdoor kunnen aanvallers via netwerkverbindingen op afstand hun kwaadaardige firmware installeren.
Wat kunt u doen? Het is belangrijk om uw apparaten onmiddellijk te updaten naar versie 3.2.1 van arduino-esp32, waarin deze kwetsbaarheid is verholpen. Naast het updaten van de software, wordt het aanbevolen om extra beveiligingsmaatregelen te implementeren, zoals:
Deze kwetsbaarheid is een serieus beveiligingsrisico, vooral voor bedrijven en ontwikkelaars die de ESP32 in hun producten gebruiken. Het is van groot belang om tijdig actie te ondernemen om mogelijke aanvallen te voorkomen.
Bron
Er is een ernstige kwetsbaarheid (CVE-2025-20685) ontdekt in de WLAN AP-driver van verschillende MediaTek-chips, waaronder de modellen MT6890, MT7915, MT7916, MT7981 en MT7986. Deze chipsets worden veel gebruikt in netwerkapparatuur zoals routers en access points, en zijn dus ook relevant voor Belgische en Nederlandse gebruikers.
De kwetsbaarheid wordt veroorzaakt door een fout in de grenscontrole, wat kan leiden tot een buffer overflow. Dit kan kwaadwillenden de mogelijkheid geven om op afstand (zonder extra rechten of gebruikersinteractie) code uit te voeren op het getroffen apparaat. De aanval moet worden uitgevoerd binnen het lokale netwerk, wat betekent dat iemand zich dicht in de buurt van het apparaat moet bevinden om de aanval uit te voeren.
Deze kwetsbaarheid heeft een hoge ernst en het wordt sterk aanbevolen om de beschikbare patch (WCNCR00416226) toe te passen om de risico's te verkleinen. Aangezien deze chipsets vaak in producten van merken zoals Ubiquiti, Xiaomi en Netgear worden gebruikt, is het belangrijk dat zowel consumenten als bedrijven in België en Nederland deze informatie serieus nemen en snel handelen.
Bron
De IBM Integration Bus voor z/OS (versies 10.1.0.0 t/m 10.1.0.5) vertoont een kwetsbaarheid die kan worden misbruikt door een gebruiker met verhoogde rechten en toegang tot de IIB-installatiemap. Deze kwetsbaarheid maakt het mogelijk om kwaadaardige code in het systeem te injecteren, wat kan leiden tot ernstige gevolgen zoals het wijzigen van systeemconfiguraties, verstoring van diensten en toegang tot gevoelige gegevens.
Hoewel er geen bewijs is dat deze kwetsbaarheid momenteel actief wordt misbruikt, blijft het belangrijk voor bedrijven die dit systeem gebruiken om zich bewust te zijn van de risico's. De aanvallen vereisen namelijk lokale toegang en hoge privileges, wat doet vermoeden dat dit vooral een insider-bedreiging betreft.
Aanbevolen acties:
Het is belangrijk om proactief maatregelen te nemen om te voorkomen dat deze kwetsbaarheid wordt geëxploiteerd, vooral in organisaties die afhankelijk zijn van mainframe-systemen, zoals in veel grote bedrijven in Nederland en België.
Onderzoekers hebben proof-of-concept exploits vrijgegeven voor een ernstige kwetsbaarheid in Citrix NetScaler, aangeduid als CVE-2025-5777, oftewel CitrixBleed2. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om gebruikerssessies te stelen door eenvoudigweg misvormde POST-verzoeken te sturen tijdens inlogpogingen. De kwetsbaarheid, die zowel Citrix NetScaler ADC als Gateway apparaten treft, lijkt sterk op een eerdere kwetsbaarheid, CitrixBleed, die in 2023 werd misbruikt door ransomwaregroepen en aanvallen op overheidsnetwerken. De fout maakt het mogelijk om gegevens uit het geheugen van de NetScaler-apparaten te lekken, waardoor gevoelige informatie kan worden blootgesteld. Hoewel Citrix stelt dat er geen bewijs is van actieve exploitatie, wijzen onderzoekers op een toename van gevallen waarin gebruikerssessies worden gekaapt. Citrix heeft inmiddels patches beschikbaar gesteld en dringt aan op onmiddellijke installatie om verdere schade te voorkomen.
CVE-2019-5418 is een kwetsbaarheid in Ruby on Rails die al in 2019 werd ontdekt, maar blijft een ernstig risico vormen voor organisaties die niet de nodige maatregelen treffen. De kwetsbaarheid maakt het mogelijk om met speciaal gemanipuleerde headers vertrouwelijke bestandinformatie bloot te stellen op doelwitsystemen. Ondanks dat deze kwetsbaarheid al enkele jaren bekend is, is er in 2025 nieuwe aandacht voor gekomen, omdat er recente exploits zijn gedocumenteerd. De CISA (Cybersecurity and Infrastructure Security Agency) heeft onlangs gewaarschuwd dat bedrijven nog steeds kwetsbaar kunnen zijn voor aanvallen als ze geen actie ondernemen.
In Nederland wordt Ruby on Rails veel gebruikt, met honderden actieve websites en bedrijven die afhankelijk zijn van deze technologie. Dit maakt het voor Nederlandse bedrijven belangrijk om onmiddellijk de kwetsbare versies van Ruby on Rails te patchen om het risico op datalekken of andere beveiligingsincidenten te verkleinen.
In België is het gebruik van Ruby on Rails minder wijdverbreid, maar het wordt nog steeds toegepast door een aantal bedrijven, vooral in grotere steden zoals Brussel. Ook voor Belgische organisaties geldt dat ze deze kwetsbaarheid niet mogen negeren, aangezien de kans op uitbuiting van deze kwetsbaarheid nog steeds reëel is.
Wat te doen? Bedrijven in zowel Nederland als België die werken met versies van Ruby on Rails die door CVE-2019-5418 worden getroffen, moeten direct actie ondernemen. Zorg ervoor dat je de laatste beveiligingsupdates hebt toegepast of overweeg een upgrade naar een veilige versie van Ruby on Rails. De CISA heeft onlangs aanvullende maatregelen aanbevolen, dus het is cruciaal om deze op te volgen om je systemen te beschermen tegen potentiële aanvallen.
Cybercrimeinfo blijft bedrijven informeren over de laatste cyberdreigingen en biedt praktische tips om digitale veiligheid te waarborgen. Blijf waakzaam en neem de nodige stappen om je systemen te beschermen tegen deze en andere cyberdreigingen.
Bron
PHPMailer is een veelgebruikte PHP-bibliotheek voor het verzenden van e-mails via SMTP, en wordt veel ingezet door ontwikkelaars in België en Nederland, vooral in contentmanagementsystemen zoals WordPress, Drupal en Joomla. De kwetsbaarheid CVE-2016-10033, ontdekt in 2016, heeft te maken met de mogelijkheid voor aanvallers om extra parameters door te geven aan de mailfunctie, wat kan leiden tot het uitvoeren van willekeurige code op de server. Dit brengt risico’s met zich mee zoals het lekken van vertrouwelijke gegevens en ongeautoriseerde toegang tot systemen.
Hoewel de kwetsbaarheid oorspronkelijk in 2016 werd opgelost in PHPMailer versie 5.2.18, is deze kwestie in 2025 opnieuw onder de aandacht gekomen. De Cybersecurity and Infrastructure Security Agency (CISA) heeft deze kwetsbaarheid toegevoegd aan hun lijst van 'Known Exploited Vulnerabilities' (KEV) op 7 juli 2025, wat aangeeft dat er bewijs is van actieve uitbuiting van deze kwetsbaarheid. Dit benadrukt dat de risico’s van deze kwetsbaarheid nog steeds aanwezig zijn, zelfs jaren na de ontdekking.
Voor websites in België en Nederland die PHPMailer gebruiken, is het van groot belang om de versies van de bibliotheek regelmatig te controleren en bij te werken naar de nieuwste versie (vanaf 5.2.18). Als het niet mogelijk is om een update door te voeren, worden alternatieve maatregelen aanbevolen, zoals het uitschakelen van de mailfunctie of het zoeken naar andere veilige oplossingen.
Gezien de hernieuwde aandacht en de actieve uitbuiting van deze kwetsbaarheid, is het cruciaal voor organisaties om snel te handelen en ervoor te zorgen dat hun websites goed beschermd zijn tegen potentiële aanvallen.
Zimbra Collaboration Suite (ZCS) is een platform voor e-mail, agenda en samenwerking, dat wereldwijd wordt gebruikt door middelgrote bedrijven en instellingen. In België en Nederland is het gebruik van Zimbra beperkt, maar het wordt wel ingezet door enkele organisaties, vooral in de onderwijs- en zakelijke sector.
Hoewel de kwetsbaarheid CVE-2019-9621 oorspronkelijk in 2019 werd ontdekt, heeft deze kwetsbaarheid in 2025 opnieuw aandacht gekregen door de Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA). De kwetsbaarheid maakt het mogelijk voor aanvallers om een Server-Side Request Forgery (SSRF) aanval uit te voeren via de ProxyServlet-component van ZCS. Dit kan leiden tot toegang tot interne netwerken en gevoelige informatie.
CISA heeft deze kwetsbaarheid toegevoegd aan hun lijst van "Known Exploited Vulnerabilities" (KEV) en meldde dat er momenteel actieve exploits zijn die misbruik maken van deze zwakte. De risicoscore wordt als hoog beoordeeld (CVSS 7.5). Organisaties die Zimbra gebruiken, wordt dringend aangeraden om de beschikbare beveiligingspatches toe te passen om de kwetsbaarheid te verhelpen. De deadline voor federale Amerikaanse instanties om updates door te voeren is vastgesteld op 28 juli 2025.
Voor Belgische en Nederlandse bedrijven en instellingen die Zimbra gebruiken, is het van groot belang om snel actie te ondernemen en de beveiligingsmaatregelen bij te werken. Het is essentieel om tijdig de patch te implementeren om risico’s van aanvallen te minimaliseren en de systemen te beschermen tegen misbruik.
Er is een ernstige kwetsbaarheid ontdekt in de Phoenix Contact CHARX-apparatuur (modellen SEC-3100, SEC-3150, SEC-3050 en SEC-3000), die veel wordt gebruikt in de laadstationsinfrastructuur voor elektrische voertuigen (EV). Deze kwetsbaarheid, aangeduid als CVE-2025-25270, maakt het mogelijk voor een niet-geauthenticeerde aanvaller om de apparaatconfiguratie op afstand te manipuleren en zo met rootrechten code uit te voeren. Dit kan leiden tot volledige controle over het systeem, met ernstige gevolgen voor de vertrouwelijkheid, integriteit en beschikbaarheid van het systeem.
De CHARX-apparatuur is in Nederland en België bijzonder relevant vanwege de groeiende vraag naar laadoplossingen voor elektrische voertuigen. Deze apparaten worden veel gebruikt in commerciële en particuliere laadstations, vooral door de compatibiliteit met de OCPP 1.6J standaard en de ondersteuning voor ISO/IEC 15118.
Met een CVSS-score van 9.8, wat duidt op een hoog risico, is het van cruciaal belang voor bedrijven en organisaties die deze apparatuur gebruiken, om snel beveiligingsmaatregelen te treffen. Dit omvat het dringend toepassen van beschikbare beveiligingsupdates, het segmenteren van netwerken, en het monitoren van verdachte configuratiewijzigingen.
We adviseren alle betrokkenen om hun systemen te controleren en indien nodig de nodige stappen te ondernemen om de risico’s te beperken.
Op 8 juli 2025 werd een ernstige kwetsbaarheid ontdekt in SAP S/4HANA en SAP SCM, met name in de Characteristic Propagation-functionaliteit. Deze kwetsbaarheid CVE-2025-42967 stelt aanvallers met hoge privileges in staat om kwaadaardige code in een nieuw rapport te plaatsen, waarmee zij volledige controle over het getroffen SAP-systeem kunnen krijgen. Dit kan leiden tot ernstige risico’s voor de vertrouwelijkheid, integriteit en beschikbaarheid van bedrijfsdata, inclusief ongeautoriseerde toegang tot gevoelige gegevens en verstoring van kritieke bedrijfsprocessen.
SAP S/4HANA is in Nederland en België al in gebruik bij diverse organisaties, waaronder grote bedrijven in de publieke en private sector. De kwetsbaarheid kan verregaande gevolgen hebben voor bedrijven die deze systemen gebruiken, aangezien het directe impact heeft op bedrijfsvoering en gegevensbeveiliging.
Wat kunt u doen?
Het is van essentieel belang dat bedrijven in Nederland en België die SAP S/4HANA of SAP SCM gebruiken de beveiligingspatch van SAP onmiddellijk toepassen. Daarnaast moeten ze de netwerktoegang beperken, gebruikersprivileges herzien en verdachte activiteiten rondom rapportcreatie monitoren.
Actie vereist
Het is van groot belang voor bedrijven in Nederland en België om deze kwetsbaarheid serieus te nemen en snel actie te ondernemen om de veiligheid van hun systemen te waarborgen.
Op 8 juli 2025 werd een kritieke kwetsbaarheid ontdekt in verschillende producten van Phoenix Contact, waaronder de AXC F 1152, AXC F 2152, AXC F 3152, BPC 9102S en RFC 4072S. Deze kwetsbaarheid maakt het mogelijk voor een aanvaller met beperkte toegang om een cruciaal bestand, gebruikt door de watchdog, te vervangen. Hierdoor kan de aanvaller volledige lees-, schrijf- en uitvoerrechten verkrijgen voor elk bestand op het apparaat, nadat de watchdog is geconfigureerd.
Impact van de kwetsbaarheid De kwetsbaarheid kan ernstige gevolgen hebben voor systemen die gebruikmaken van deze apparaten. Een aanvaller kan zijn privileges verhogen, wat kan leiden tot ongeautoriseerde bestandwijzigingen, diefstal van gegevens of zelfs volledige controle over het systeem. Dit kan verder leiden tot laterale bewegingen binnen netwerken, waardoor andere systemen binnen de organisatie ook kwetsbaar worden.
Bescherm uw systemen Deze kwetsbaarheid betreft producten die veelvuldig worden ingezet in industriële automatisering, procesbesturing en IoT-oplossingen. In Nederland en België zijn deze producten beschikbaar bij diverse distributeurs en systeemintegrators. Daarom is het van groot belang om de veiligheid van uw systemen te waarborgen door tijdig patches toe te passen en strikte bestandsrechten in te stellen.
Aanbevolen maatregelen Om de impact van deze kwetsbaarheid te verminderen, wordt aanbevolen:
Wat te doen? Controleer of uw systemen gebruik maken van de getroffen producten van Phoenix Contact. Indien dat het geval is, neem de aanbevolen maatregelen om uw netwerken te beschermen en zorg ervoor dat u op de hoogte blijft van toekomstige updates.
Bron
Op 8 juli 2025 werd een kritieke kwetsbaarheid ontdekt in SAP NetWeaver Application Server voor Java, specifiek in de Java Log Viewer. Deze kwetsbaarheid CVE-2025-42963 stelt geauthenticeerde beheerders in staat om onveilige Java-object-deserialisatie uit te buiten, wat kan leiden tot een volledige compromittering van het besturingssysteem. Dit betekent dat aanvallers volledige controle kunnen krijgen over het systeem, wat een ernstige impact heeft op de vertrouwelijkheid, integriteit en beschikbaarheid van zowel de applicatie als de onderliggende infrastructuur.
De kwetsbaarheid vereist administratieve toegangsrechten en maakt netwerkgebaseerde aanvallen mogelijk zonder dat de gebruiker interactie hoeft te hebben. Omdat SAP NetWeaver veel wordt ingezet in enterprise-omgevingen, zoals bij de Nederlandse en Belgische spoorwegen en andere grote bedrijven, is het van groot belang dat organisaties in deze regio onmiddellijk actie ondernemen.
Wat moet je doen?
Deze kwetsbaarheid heeft een hoge CVSS-score van 9,1, wat aangeeft dat het risico groot is. We raden alle organisaties die gebruik maken van SAP NetWeaver aan om direct te handelen om te voorkomen dat deze kwetsbaarheid wordt misbruikt.
Er is een ernstige kwetsbaarheid ontdekt in de open-source downloadmanager Pyload (versies tot 0.5.0b3.dev77), aangeduid als CVE-2025-7346. Deze kwetsbaarheid stelt ongeauthenticeerde aanvallers in staat om de localhost-beperkingen van de applicatie te omzeilen en willekeurige pakketten te creëren. Dit kan leiden tot ongeautoriseerde systeemwijzigingen en mogelijk zelfs tot externe code-uitvoering.
Met een CVSS-score van 8.7 wordt deze kwetsbaarheid als hoog risico gekarakteriseerd. De kwetsbaarheid is recent ontdekt en er is nog geen bewijs van actieve aanvallen, maar het is van cruciaal belang om deze kwetsbaarheid serieus te nemen en snel actie te ondernemen.
Wat kun je doen?
Pyload wordt vaak gebruikt in technische omgevingen zoals NAS-systemen, routers en headless servers. Hoewel het product niet wijdverspreid is in Nederland en België, is het belangrijk om de beveiliging van je systemen te waarborgen, vooral wanneer je gevoelige gegevens of systemen beheert.
Conclusie Als je Pyload gebruikt, is het van vitaal belang om deze kwetsbaarheid snel aan te pakken en je systemen te beschermen tegen mogelijke aanvallen.
Op 8 juli 2025 werd een ernstige kwetsbaarheid ontdekt in de Phoenix Contact CHARX SEC-3000, een veelgebruikte controller voor laadpunten voor elektrische voertuigen. De kwetsbaarheid, aangeduid als CVE-2025-25268, maakt het mogelijk voor een onbevoegde aanvaller om via een onbeveiligd API-endpoint configuraties te wijzigen zonder enige vorm van authenticatie. Dit biedt de mogelijkheid om zowel lees- als schrijfrechten te verkrijgen, wat ernstige gevolgen kan hebben voor de vertrouwelijkheid, integriteit en beschikbaarheid van de systemen.
De kwetsbaarheid is geclassificeerd met een hoge ernst, met een CVSS-score van 8.8. Aangezien de aanval kan worden uitgevoerd vanuit een aangrenzend netwerk, is fysieke nabijheid vereist. Dit maakt het des te belangrijker om de toegang tot API-endpoints goed te beveiligen.
Wat kun je doen?
Het wordt sterk aanbevolen om de kwetsbare systemen onmiddellijk te upgraden en verdere beveiligingsmaatregelen te treffen. Deze kwetsbaarheid heeft invloed op verschillende systemen die veel in Nederland en België worden gebruikt voor het beheer van laadstations voor elektrische voertuigen. Wees alert en zorg ervoor dat je systemen goed beveiligd zijn.
Op 8 juli 2025 werd een ernstige kwetsbaarheid ontdekt in SINEC NMS (Network Management System) van Siemens. Deze kwetsbaarheid treft alle versies van SINEC NMS vóór versie 4.0 en heeft betrekking op een blootgesteld eindpunt waarmee onbevoegden de administratieve referenties kunnen wijzigen. Dit maakt het mogelijk voor een aanvaller om het superbeheerderwachtwoord opnieuw in te stellen, zonder enige vorm van authenticatie, en zo volledige controle over het systeem te verkrijgen.
Gevolgen van de kwetsbaarheid:
Deze kwetsbaarheid kan ernstige gevolgen hebben voor de veiligheid van netwerkinfrastructuren, vooral voor bedrijven die SINEC NMS gebruiken voor industriële netwerkbeheer, zoals in de sectoren productie, energie en infrastructuur.
Wat kunnen bedrijven doen? Siemens adviseert dringend om SINEC NMS te upgraden naar versie 4.0 of hoger om de kwetsbaarheid te verhelpen. Daarnaast worden aanvullende maatregelen aanbevolen, zoals het implementeren van netwerksegmentatie, het gebruiken van extra authenticatiemechanismen en het beperken van netwerktoegang tot de NMS-toepassing.
Voor bedrijven in Nederland en België die SINEC NMS gebruiken, is het van groot belang om snel actie te ondernemen en deze kwetsbaarheid te verhelpen om de integriteit en veiligheid van hun netwerkinfrastructuren te waarborgen.
Op 8 juli 2025 werd de kwetsbaarheid CVE-2025-7345 ontdekt in de gdk-pixbuf bibliotheek, die onder andere wordt gebruikt voor de verwerking van JPEG-afbeeldingen in Linux-omgevingen zoals GNOME. Deze kwetsbaarheid kan optreden wanneer kwaadwillig gemaakte JPEG-bestanden worden verwerkt, wat leidt tot een "heap buffer overflow" tijdens Base64-codering. Dit kan niet alleen leiden tot systeemcrashes, maar ook tot de uitvoering van ongewenste of schadelijke code.
Aangezien gdk-pixbuf wordt gebruikt in verschillende Linux-distributies zoals Ubuntu, Fedora en Debian, is het waarschijnlijk dat deze kwetsbaarheid ook invloed heeft op systemen in Nederland en België. Dit kan zowel voor bedrijven als particuliere gebruikers een groot beveiligingsrisico vormen.
De CVSS-score van 7,5 (hoog) benadrukt de ernst van deze kwetsbaarheid, die zonder de juiste updates kan leiden tot ernstige gevolgen. Het is daarom van essentieel belang om beveiligingsupdates snel toe te passen en de nieuwste versies van gdk-pixbuf en gerelateerde bibliotheken te installeren.
Voor organisaties en gebruikers in Nederland en België wordt aangeraden om alert te blijven en beveiligingspatches van de leveranciers toe te passen om de risico’s van deze kwetsbaarheid te minimaliseren.
Op 8 juli 2025 is een ernstige beveiligingskwetsbaarheid ontdekt in de Phoenix Contact CHARX SEC-3000 en CHARX SEC-3100 systemen, die in Nederland en België worden gebruikt voor het opladen van elektrische voertuigen. De kwetsbaarheid, aangeduid als CVE-2025-24005, stelt lokale aanvallers met een gebruikersaccount in staat om via SSH een script te misbruiken en zo systeemrechten te escaleren naar root. Dit kan ernstige gevolgen hebben voor de veiligheid van laadstations en de data die ermee verbonden zijn.
De kwetsbaarheid wordt veroorzaakt door onvoldoende invoervalidatie en heeft een hoge risicoscore van CVSS 7.8, wat wijst op een significant gevaar. Het is daarom van cruciaal belang dat organisaties die deze systemen gebruiken, snel de laatste beveiligingsupdates installeren om misbruik te voorkomen.
Het product wordt veel gebruikt in de Europese e-mobiliteitssector, ook in België en Nederland, en het is aanbevolen om onmiddellijk actie te ondernemen om de beveiliging te waarborgen.
Op 8 juli 2025 werd een ernstige cryptografische kwetsbaarheid ontdekt in Qualcomm Snapdragon-chipsets, die veel gebruikt worden in smartphones, tablets, wearables, en IoT-apparaten. De kwetsbaarheid (CVE-2025-21450) ontstaat door het gebruik van een onveilige verbindingsmethode tijdens het downloaden van gegevens, wat kan leiden tot ongeautoriseerde toegang en manipulatie van netwerkcommunicaties. Dit probleem is gerelateerd aan onjuiste authenticatie (CWE-287), wat kan resulteren in het onderscheppen of wijzigen van netwerkdownloads zonder de interactie van de gebruiker.
Deze chipset wordt veel gebruikt in apparaten van populaire merken zoals Samsung, Xiaomi, OnePlus en Motorola, en is ook aanwezig in IoT-apparaten en slimme systemen in zowel België als Nederland. Dit maakt de kwetsbaarheid relevant voor een breed scala aan consumenten en bedrijven in beide landen.
Risico's van deze kwetsbaarheid:
Aanbevelingen voor beveiliging:
Gezien de brede toepassing van Snapdragon-chipsets in zowel consumentenproducten als zakelijke IoT-oplossingen, is het van cruciaal belang om de nodige maatregelen te nemen om je apparaten en netwerken te beschermen tegen potentiële aanvallen.
Op 8 juli 2025 werd een ernstige kwetsbaarheid (CVE-2025-20681) ontdekt in de MediaTek WLAN AP-driver. Deze kwetsbaarheid, veroorzaakt door een foutieve controle van geheugenlimieten, kan leiden tot lokale escalatie van privileges, waarbij een aanvaller systeemtoegang kan verkrijgen zonder dat gebruikersinteractie nodig is.
Wat houdt het in?
De kwetsbaarheid is van toepassing op verschillende MediaTek-chipsets, zoals de MT6890, MT7615, MT7622, MT7663 en MT7915, die veel worden gebruikt in draadloze routers, access points en andere netwerkapparatuur. Apparaten die gebruik maken van SDK-versie 5.1.0.0 of eerdere versies van OpenWRT (19.07 en 21.02) zijn kwetsbaar voor aanvallen die ernstige gevolgen kunnen hebben voor de vertrouwelijkheid, integriteit en beschikbaarheid van systemen.
Impact voor Belgische en Nederlandse Gebruikers
Deze chipsets en firmwareversies worden vaak toegepast in netwerkapparatuur die zowel door consumenten als bedrijven in Nederland en België wordt gebruikt. Als u apparatuur heeft die deze MediaTek-chipsets bevat, is het van cruciaal belang om onmiddellijk de beschikbare patch (WCNCR00416936) toe te passen en uw firmware bij te werken naar de laatste versies.
Aanbevolen Acties:
De CVSS-score van deze kwetsbaarheid is 9.8, wat betekent dat het risico op misbruik hoog is. Wij raden aan om onmiddellijk actie te ondernemen om uw systemen te beschermen.
Op 8 juli 2025 heeft Microsoft een ernstige kwetsbaarheid ontdekt in SQL Server (CVE-2025-49719). Deze kwetsbaarheid, die te maken heeft met onjuiste invoervalidatie, maakt het voor onbevoegde aanvallers mogelijk om gevoelige informatie uit SQL Server-databases te lekken over een netwerkverbinding, zonder dat er interactie van een gebruiker of geprivilegieerde toegang nodig is. Dit heeft ernstige gevolgen voor de vertrouwelijkheid van klantgegevens, financiële informatie en andere kritieke bedrijfsdata.
Wat betekent dit voor bedrijven in Nederland en België?
Microsoft SQL Server wordt op grote schaal gebruikt in Nederland en België, met name in de financiële sector, de gezondheidszorg en de IT- en bedrijfswereld. Deze kwetsbaarheid kan leiden tot ernstige datalekken, met potentieel grote gevolgen voor zowel bedrijven als hun klanten.
Aanbevelingen voor Beveiliging:
Installeer de laatste beveiligingsupdates: Microsoft heeft op 8 juli 2025 een update uitgebracht om deze kwetsbaarheid te verhelpen. Zorg ervoor dat je de update direct implementeert.
Beperk toegang tot SQL Server: Gebruik netwerksegmentatie en stel firewallregels in om onbevoegde toegang tot SQL Server te beperken.
Gebruik sterke authenticatie: Zorg ervoor dat alleen geautoriseerde gebruikers toegang hebben tot SQL Server door sterke wachtwoorden en multi-factor authenticatie toe te passen.
Monitoring: Houd databaseactiviteiten nauwlettend in de gaten op verdachte toegangspogingen of pogingen tot het uitlekken van informatie.
Waarom is dit belangrijk?
Gezien de brede inzet van SQL Server in zowel Nederland als België, is het van cruciaal belang dat bedrijven in deze regio snel handelen om zichzelf te beschermen tegen potentiële datalekken en cyberaanvallen. Het tijdig patchen van deze kwetsbaarheid kan voorkomen dat gevoelige bedrijfsinformatie in de verkeerde handen valt.
Neem geen risico's, zorg ervoor dat je beveiligingsmaatregelen up-to-date zijn en voorkom dat je bedrijf slachtoffer wordt van deze kwetsbaarheid.
Bron
Adobe Experience Manager (AEM) versies 6.5.23.0 en eerder bevatten een ernstige kwetsbaarheid, aangeduid als CVE-2025-49533. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om willekeurige code uit te voeren via deserialisatie van niet-vertrouwde data. Wat deze kwetsbaarheid bijzonder zorgwekkend maakt, is dat het geen gebruikersinteractie vereist en op afstand kan worden misbruikt.
In Nederland en België wordt Adobe Experience Manager veel gebruikt door grote bedrijven zoals Philips, VRT en Thuisbezorgd.nl, waardoor de impact van deze kwetsbaarheid voor organisaties in onze regio aanzienlijk kan zijn. De mogelijke gevolgen van een succesvolle exploitatie zijn ernstig: volledige systeemcompromis, ongeautoriseerde toegang tot gevoelige gegevens en zelfs de mogelijkheid tot het volledig overnemen van systemen.
Adobe heeft inmiddels een beveiligingspatch uitgebracht. Het is van cruciaal belang dat bedrijven die AEM gebruiken, onmiddellijk updaten naar de nieuwste versie en de aanbevolen beveiligingsmaatregelen treffen, zoals het beperken van netwerktoegang en het uitvoeren van een grondige beveiligingsbeoordeling van getroffen systemen.
Aanbevolen acties:
Deze kwetsbaarheid benadrukt het belang van voortdurende beveiliging en up-to-date blijven met de laatste patches om cyberdreigingen voor te zijn.
Bron
Er is een ernstige kwetsbaarheid ontdekt in de WordPress AIT CSV Import/Export plugin (versie 3.0.3 en lager), die in Nederland en België gebruikt kan worden voor het importeren en exporteren van CSV-bestanden. Deze kwetsbaarheid stelt aanvallers in staat om zonder authenticatie kwaadaardige bestanden, zoals PHP-code, te uploaden naar de server. Dit kan leiden tot volledige controle over de WordPress-site, waardoor het risico op gegevensdiefstal, website-vervalsing en servermisbruik aanzienlijk toeneemt.
De kwetsbaarheid bevindt zich in de upload-handler.php van de plugin, die geen juiste validatie van bestandstypes of authenticatie afdwingt. Zelfs als een foutmelding optreedt bij het verwerken van een CSV-bestand, blijft het kwaadaardige bestand opgeslagen en uitvoerbaar op de server. Het is zelfs mogelijk om de aanval uit te voeren zonder dat de plugin actief is.
Als je deze plugin gebruikt, wordt sterk aangeraden om deze onmiddellijk bij te werken naar de laatste versie of de plugin te deactiveren en te verwijderen als er geen update beschikbaar is. Daarnaast kun je aanvullende beveiligingsmaatregelen treffen, zoals het instellen van bestanduploadbeperkingen en het gebruiken van een webapplication firewall (WAF).
Het is belangrijk om je WordPress-site goed te beveiligen en regelmatig updates door te voeren om dergelijke kwetsbaarheden te voorkomen.
Er is een ernstige kwetsbaarheid ontdekt in het SPNEGO Extended Negotiation (NEGOEX) beveiligingsmechanisme van Windows, aangeduid als CVE-2025-47981. Deze kwetsbaarheid heeft een CVSS-score van 9.8, wat het tot een van de meest kritieke kwetsbaarheden maakt in de laatste updates van Microsoft. De kwetsbaarheid maakt het mogelijk voor een ongeauthenticeerde aanvaller om op afstand willekeurige code uit te voeren zonder dat er gebruikersinteractie vereist is. Dit kan leiden tot volledige systeemcompromis, ongeautoriseerde toegang tot gevoelige data, netwerkstoringen en mogelijk laterale beweging binnen het netwerk.
Wat betekent dit voor u? Deze kwetsbaarheid beïnvloedt meerdere versies van Windows, waaronder Windows 10 (vanaf versie 1607) en hogere versies. Aangezien Windows een veelgebruikt besturingssysteem is in zowel België als Nederland, is het belangrijk om te weten dat uw systemen mogelijk kwetsbaar zijn voor aanvallen via deze beveiligingslekken.
Wat kunt u doen? Microsoft heeft op 8 juli 2025 een patch uitgebracht als onderdeel van hun reguliere beveiligingsupdate. Het wordt sterk aanbevolen om deze patch onmiddellijk toe te passen, vooral op systemen die direct verbonden zijn met internet. Daarnaast is het verstandig om netwerken te segmenteren, verdachte netwerkactiviteit te monitoren en geavanceerde endpoint-detectie-oplossingen (EDR) te gebruiken om aanvallen te detecteren en tegen te houden.
Conclusie Het is van cruciaal belang om de beveiligingsupdate van Microsoft onmiddellijk te installeren om te voorkomen dat kwaadwillenden misbruik maken van deze kwetsbaarheid. Als uw organisatie Windows-systemen gebruikt, neem dan actie om te zorgen dat uw systemen goed beveiligd blijven tegen deze en andere cyberdreigingen.
Op 9 juli 2025 werd een ernstige kwetsbaarheid ontdekt in Adobe Connect versies 24.0 en eerder, die bekendstaat als CVE-2025-27203. Deze kwetsbaarheid is het gevolg van een probleem met de deserialisatie van onbetrouwbare gegevens, wat kan leiden tot willekeurige code-executie door een aanvaller. Om deze aanval uit te voeren, is wel gebruikersinteractie vereist.
Adobe Connect wordt in Nederland en België gebruikt, voornamelijk door middelgrote tot grote organisaties, onderwijsinstellingen en overheidsinstanties die virtuele trainingen, webinars en samenwerkingssessies organiseren. Hoewel het marktaandeel van Adobe Connect relatief klein is, kunnen de gevolgen van deze kwetsbaarheid ernstig zijn, aangezien het de vertrouwelijkheid, integriteit en beschikbaarheid van systemen kan beïnvloeden.
Aanbevelingen:
Adobe heeft een patch uitgebracht voor deze kwetsbaarheid. Het wordt sterk aangeraden om deze zo snel mogelijk te installeren om je systemen te beschermen.
Een ernstige beveiligingskwetsbaarheid (CVE-2025-53547) is ontdekt in Helm, een populaire pakketbeheerder voor Kubernetes. Helm wordt veel gebruikt in Nederland en België binnen organisaties die Kubernetes inzetten voor containerbeheer en cloud-native applicaties. De kwetsbaarheid maakt het mogelijk voor aanvallers om via een speciaal gemanipuleerde Chart.yaml en Chart.lock-bestanden kwaadaardige code uit te voeren op systemen wanneer afhankelijkheden worden bijgewerkt. Dit kan leiden tot ongewenste code-executie en potentieel ernstige schade aan systeemeigen integriteit en vertrouwelijkheid.
Hoewel er nog geen bewijs is van actieve aanvallen, wordt gebruikers aangeraden om de beschikbare patch in Helm v3.18.4 onmiddellijk toe te passen. Daarnaast is het verstandig om lokale gebruikersrechten te beperken, strikte code-uitvoeringscontroles in te stellen en verdachte lokale activiteiten te monitoren. Aangezien Helm een veelgebruikte tool is in de DevOps- en cloud-native gemeenschappen, is het belangrijk voor bedrijven in Nederland en België om op de hoogte te blijven van deze kwetsbaarheid en maatregelen te nemen om hun systemen te beschermen.
Op 9 juli 2025 werd een ernstige kwetsbaarheid ontdekt in de Support Board plugin voor WordPress. Deze kwetsbaarheid, die aanwezig is in alle versies tot en met 3.8.0, maakt het mogelijk voor aanvallers om zonder enige vorm van authenticatie toegang te krijgen tot WordPress-websites die deze plugin gebruiken. Het probleem wordt veroorzaakt door het gebruik van hardgecodeerde standaardinstellingen in de functie sb_encryption(). Hierdoor kunnen aanvallers autorisatie omzeilen en willekeurige AJAX-acties uitvoeren via de functie sb_ajax_execute().
Wat houdt dit in voor jouw website? Aanvallers kunnen:
Wat moet je doen?
Aangezien de plugin veel gebruikt wordt voor klantenservice en livechatfunctionaliteiten, is het belangrijk om snel te handelen om te voorkomen dat kwaadwillenden misbruik maken van deze kwetsbaarheid.
Bron
Er is een ernstige kwetsbaarheid (CVE-2025-7206) gevonden in de D-Link DIR-825 versie 2.10, die ook in België en Nederland nog steeds wordt gebruikt. Deze kwetsbaarheid bevindt zich in de httpd-component van het apparaat en kan op afstand worden misbruikt door een stack-based buffer overflow te veroorzaken via de “Language”-parameter in het bestand “switch_language.cgi”. Hierdoor kan een aanvaller volledig toegang krijgen tot het apparaat, ongeautoriseerde toegang verkrijgen tot systeembronnen en mogelijk kwaadaardige code uitvoeren.
De kwetsbaarheid heeft een CVSS-score van 9.8, wat wijst op een hoog risico voor de vertrouwelijkheid, integriteit en beschikbaarheid van gegevens. Het probleem doet zich voor bij apparaten die niet langer worden ondersteund door D-Link, wat betekent dat er geen patches beschikbaar zijn om het probleem te verhelpen.
Wat kunt u doen?
D-Link ondersteunt dit apparaat niet meer, wat het risico verhoogt voor gebruikers die nog steeds kwetsbare versies draaien. Het is belangrijk om actie te ondernemen om verdere schade te voorkomen.
Op 9 juli 2025 werd een ernstige kwetsbaarheid ontdekt in de Support Board plugin voor WordPress, die het mogelijk maakt voor aanvallers om willekeurige bestanden van de server te verwijderen. Dit wordt veroorzaakt door een gebrek aan juiste validatie van bestandspaden in de functie sb_file_delete. Deze kwetsbaarheid komt voor in alle versies tot en met 3.8.0 van de plugin en kan leiden tot het verwijderen van cruciale bestanden, zoals wp-config.php, wat kan resulteren in volledige controle over de website.
Het is van groot belang dat beheerders van WordPress-websites die deze plugin gebruiken, onmiddellijk de plugin bijwerken naar een versie hoger dan 3.8.0. De kwetsbaarheid heeft een CVSS-score van 9.8, wat duidt op een extreem hoog risico voor de vertrouwelijkheid, integriteit en beschikbaarheid van de server.
Aanbevolen acties:
Deze kwetsbaarheid vormt een aanzienlijke bedreiging voor de veiligheid van je website. Zorg ervoor dat je snel actie onderneemt om schade te voorkomen.
Deze maand heeft Microsoft een zero-day kwetsbaarheid in SQL Server aangepakt die gegevens van niet-geïnitialiseerd geheugen kan lekken naar een ongeauthenticeerde aanvaller. De kwetsbaarheid, CVE-2025-49719, kan via onjuiste invoervalidatie in SQL Server op afstand worden misbruikt. Beheerders kunnen de kwetsbaarheid verhelpen door de nieuwste versie van SQL Server en de Microsoft OLE DB Driver 18 of 19 te installeren.
Daarnaast werden er meerdere kritieke kwetsbaarheden in Microsoft Office opgelost, die op afstand kunnen worden misbruikt door het openen van een speciaal samengesteld document of via de previewpane. Hoewel de updates nog niet beschikbaar zijn voor Office LTSC voor Mac, zullen deze binnenkort volgen. Ook werd een kritieke kwetsbaarheid in Microsoft SharePoint (CVE-2025-49704) opgelost die via het internet misbruikt kan worden door gebruikers met een account op het platform.
Op 9 juli 2025 werd een kritieke kwetsbaarheid ontdekt in de Radiflow iSAP Smart Collector (versies tot 3.02). Deze kwetsbaarheid bevindt zich in de webservers van het apparaat, die onbeveiligde REST API’s exposeren op de beheernetwerkpoorten 8084 en 8086. Door misbruik te maken van OS-commandinjecties kunnen aanvallers willekeurige commando’s uitvoeren met administratieve rechten op het onderliggende besturingssysteem.
Deze kwetsbaarheid biedt aanvallers de mogelijkheid om op afstand commando’s uit te voeren zonder dat er enige authenticatie of gebruikersinteractie nodig is. Dit kan leiden tot een volledige systeemcompromittering, diefstal van data, en ernstige schendingen van de vertrouwelijkheid, integriteit en beschikbaarheid van het systeem.
In Nederland en België wordt de Radiflow iSAP Smart Collector gebruikt in industriële toepassingen zoals de beveiliging van operationele technologie (OT) netwerken, bijvoorbeeld in de energie- en watersector. Organisaties die deze oplossing inzetten moeten onmiddellijk actie ondernemen om toegang tot de kwetsbare poorten te beperken, netwerksegmentatie in te voeren en een grondige beveiligingsaudit uit te voeren.
Er is momenteel geen patch beschikbaar voor deze kwetsbaarheid. Het wordt sterk aangeraden om de toegang tot de beheernetwerkpoorten te beperken, firewallregels toe te passen en de API’s goed te monitoren op mogelijke misbruikpogingen.
Een belangrijke kwetsbaarheid in de ASUSTOR ADM-software is onlangs ontdekt (CVE-2025-7378). Deze kwetsbaarheid, veroorzaakt door onjuiste invoervalidatie, stelt aanvallers in staat om willekeurige waarden in het NAS-configuratiebestand van ASUSTOR-apparaten in te voeren. Dit kan leiden tot ernstige misconfiguraties en onverwacht gedrag van de NAS.
De kwetsbaarheid heeft invloed op ASUSTOR ADM-versies van 4.1 tot vóór 4.3.1.R5A1, en heeft een middelhoge ernstscore van 6.0 op de CVSS-schaal. Aangezien ASUSTOR-producten ook actief in België en Nederland worden gebruikt, wordt gebruikers van getroffen versies dringend aangeraden om hun apparaten te updaten naar de nieuwste versie om dit risico te mitigeren.
ASUSTOR NAS-apparaten zijn populair in zowel België als Nederland, met toepassingen in kleine bedrijven en thuisnetwerken, voor onder andere mediastreaming en back-ups. Het is essentieel dat gebruikers in deze regio zich bewust zijn van deze kwetsbaarheid en passende beveiligingsmaatregelen nemen.
Voor meer informatie over hoe je je ASUSTOR-apparaten kunt beveiligen, bezoek de officiële ASUSTOR-website of neem contact op met je systeembeheerder.
Adobe heeft dringende updates uitgebracht voor ColdFusion vanwege vijf kritieke kwetsbaarheden. Deze kwetsbaarheden kunnen aanvallers in staat stellen om bestanden te lezen, beveiligingsmaatregelen te omzeilen en rechten te verhogen. De ernstigste kwetsbaarheid, aangeduid als CVE-2025-49535, kan worden misbruikt om gevoelige informatie te verkrijgen door willekeurige bestanden op een systeem te lezen. Dit lek heeft een risico-score van 9,3 op een schaal van 10. Adobe raadt gebruikers aan de patches zo snel mogelijk te installeren, met een aanbevolen termijn van 72 uur. De updates zijn beschikbaar voor verschillende versies van ColdFusion, waaronder 2021, 2023 en 2025. Adobe heeft de updates met de hoogste prioriteit gemarkeerd vanwege de frequentie waarmee ColdFusion wordt aangevallen. Er wordt ook geadviseerd om naar een modernere oplossing te overwegen te migreren, aangezien ColdFusion inmiddels als 'legacy' wordt beschouwd.
Google heeft aangegeven dat het uitschakelen van JavaScript-optimalisaties in Chrome veel van de beveiligingslekken had kunnen voorkomen die in het verleden actief misbruikt zijn. David Adrian van het Chrome Security Team verklaarde dat de optimalisaties, die code sneller uitvoeren, vaak misbruikt werden bij aanvallen waarvoor nog geen beveiligingsupdates beschikbaar waren. Ongeveer de helft van deze misbruiken was te voorkomen door de optimalisaties uit te schakelen. In de nieuwe versie van Chrome kunnen gebruikers de JavaScript-optimalisaties per website in- of uitschakelen. Dit kan echter de prestaties van bepaalde websites negatief beïnvloeden. Deze maatregel is ook onderdeel van Google's Advanced Protection voor Android, waarmee het risico op aanvallen wordt verkleind. Hoewel het uitschakelen van optimalisaties beveiliging biedt, heeft het ook impact op de snelheid van de browser.
Een nieuwe kwetsbaarheid in ServiceNow, genaamd Count(er) Strike, maakt het mogelijk voor gebruikers met beperkte rechten om gevoelige gegevens uit tabellen te extraheren waartoe ze normaal geen toegang zouden moeten hebben. Deze kwetsbaarheid werd ontdekt door Varonis Threat Labs in februari 2025 en heeft het CVE-2025-3648 identificatienummer gekregen. Het probleem ontstaat door misconfiguraties in de Access Control Lists (ACL's) van ServiceNow, waardoor een gebruiker, door slechts één ACL te voldoen, toegang kan krijgen tot gegevens, zelfs als andere ACL's blokkeren. Dit kan leiden tot gedeeltelijke toegang tot gevoelige informatie, zoals recordaantallen, die vervolgens gebruikt kan worden om verdere data te extraheren. ServiceNow heeft updates uitgebracht om deze kwetsbaarheid te verhelpen, maar organisaties wordt geadviseerd hun tabellen handmatig te controleren en de ACL's goed af te stemmen om deze aanval te voorkomen. Tot nu toe is er geen bewijs dat deze kwetsbaarheid daadwerkelijk is misbruikt.
Op 9 juli 2025 werd een ernstige kwetsbaarheid ontdekt in de docusaurus-plugin-content-gists (versies vóór 4.0.0). Deze plugin, die gebruikt wordt om openbare gists van een GitHub-gebruiker weer te geven op een Docusaurus-website, blijkt gevoelige GitHub Personal Access Tokens bloot te stellen in productiebouwbestanden. Wanneer deze tokens via configuratieopties naar de plugin worden doorgegeven, worden ze per ongeluk opgenomen in JavaScript-bundels aan de clientzijde, waardoor ze toegankelijk zijn voor iedereen die de broncode van de website bekijkt.
Deze kwetsbaarheid kan aanvallers in staat stellen toegang te krijgen tot privé-repositories, code te stelen of wijzigingen aan te brengen, en kan de veiligheid van gekoppelde GitHub-accounts ernstig in gevaar brengen.
Wat te doen?
Als je gebruik maakt van Docusaurus en deze plugin, neem dan direct actie om je systemen te beschermen. Zorg ervoor dat je de laatste versie hebt en controleer je veiligheidsinstellingen. Dit voorkomt dat je systemen kwetsbaar blijven voor misbruik.
Op 8 juli 2025 werd een ernstige kwetsbaarheid (CVE-2025-49723) ontdekt in de Windows StateRepository API, die gevolgen kan hebben voor verschillende versies van Windows, waaronder Windows 10, Windows 11 en Windows Server. Deze kwetsbaarheid stelt een aanvaller met beperkte lokale toegang in staat om systeeminstellingen te manipuleren, wat kan leiden tot ernstige beveiligingsrisico’s zoals privilege-escalatie en het compromitteren van systeemintegriteit.
Wat betekent dit voor jou?
Wat kun je doen?
Deze kwetsbaarheid heeft een hoge impact en is dus belangrijk voor zowel bedrijven als particulieren die Windows-systemen gebruiken in Nederland en België. Zorg ervoor dat je alle noodzakelijke stappen onderneemt om je systemen te beschermen.
Een ernstige kwetsbaarheid (CVE-2025-6514) in de mcp-remote-tool stelt aanvallers in staat om willekeurige besturingssysteemcommando's uit te voeren op machines die verbinding maken met onbeveiligde Model Context Protocol (MCP) servers. Dit kan leiden tot volledige systeemcompromittering en verlies van vertrouwelijkheid en integriteit van gegevens. De kwetsbaarheid wordt veroorzaakt door onjuiste verwerking van de input in de autorisatie-endpoint respons-URL van de server, wat op afstand kan leiden tot code-executie op het getroffen systeem.
De mcp-remote-tool wordt gebruikt door bepaalde AI-ontwikkelingsomgevingen, zoals bijvoorbeeld Claude Desktop, om verbinding te maken met externe MCP-servers. Deze kwetsbaarheid is vooral relevant voor ontwikkelaars en bedrijven die met dergelijke systemen werken.
Hoewel de tool vooral in de ontwikkelaarsgemeenschappen wordt gebruikt en nog niet breed is verspreid in Nederland en België, kan deze kwetsbaarheid in de toekomst meer impact hebben, naarmate het gebruik van MCP verder toeneemt. Het is dan ook belangrijk voor alle gebruikers van mcp-remote om onmiddellijk te upgraden naar de gepatchte versie en ervoor te zorgen dat verbindingen alleen worden gemaakt met vertrouwde servers via beveiligde methoden zoals HTTPS.
Wat kun je doen om je te beschermen?
Deze kwetsbaarheid benadrukt de noodzaak van voortdurende aandacht voor de beveiliging van AI-omgevingen, vooral wanneer deze verbinding maken met externe servers.
Op 9 juli 2025 werd een ernstige kwetsbaarheid ontdekt in de Arena Simulation Software van Rockwell Automation (CVE-2025-6376). Deze kwetsbaarheid kan leiden tot remote code execution (RCE), waarbij een aanvaller op afstand willekeurige code kan uitvoeren op het systeem van het slachtoffer. Dit gebeurt wanneer een speciaal vervaardigd DOE-bestand wordt geopend binnen de software, wat leidt tot een buffer overflow. De aanval vereist dat de gebruiker een kwaadaardig bestand opent, wat de kans op misbruik vergroot.
De kwetsbaarheid heeft een CVSS-score van 7.1, wat wijst op een hoog risico. De impact kan ernstig zijn, vooral als de software draait met administratorrechten, omdat dit de aanvaller in staat stelt om volledige controle over het systeem te krijgen.
Gebruik in Nederland en België
Arena Simulation wordt veel gebruikt in zowel Nederland als België, vooral binnen de industrie en het onderwijs. Bedrijven die deze software gebruiken, zoals bijvoorbeeld distributiecentra en logistieke bedrijven, moeten deze kwetsbaarheid serieus nemen. Ook in onderwijsinstellingen wordt Arena vaak ingezet voor simulatie- en procesoptimalisatie.
Wat te doen?
Het wordt aanbevolen om alle versies van Arena Simulation die nog niet gepatcht zijn, onmiddellijk bij te werken zodra een beveiligingsupdate beschikbaar is. Wees daarnaast extra voorzichtig met het openen van onbekende bestanden en zorg ervoor dat de software draait met minimale toegangsrechten.
Op 10 juli 2025 werd een kwetsbaarheid ontdekt in de Palo Alto Networks Autonomous Digital Experience Manager (ADEM) voor macOS-systemen. Deze kwetsbaarheid, aangeduid als CVE-2025-0139, maakt het mogelijk voor een lokaal geauthenticeerde gebruiker met lage rechten om de rechten te verhogen naar root, waardoor toegang kan worden verkregen tot kritieke systeembronnen. Dit kan ernstige gevolgen hebben voor de beveiliging van netwerken en apparaten die ADEM gebruiken.
De kwetsbaarheid heeft een CVSS-score van 6,3, wat het als een matige bedreiging bestempelt. Hoewel er momenteel geen bekend exploit voor deze kwetsbaarheid is, wordt het sterk aanbevolen om de betreffende versies van ADEM (tot versie 5.6.6) bij te werken om risico’s te beperken.
Palo Alto Networks heeft aangegeven dat dit probleem geen kwaadwillige aanvallen heeft veroorzaakt, maar vanwege de potentiële risico’s is het van groot belang dat bedrijven die deze software gebruiken snel actie ondernemen.
Voor bedrijven in Nederland en België die gebruik maken van deze technologie, is het raadzaam om de nodige beveiligingsmaatregelen te treffen en de software te updaten naar de nieuwste versie.
Ruckus Networks, leverancier van draadloze netwerkproducten zoals de Virtual SmartZone (vSZ) en Network Director (RND), heeft ernstige beveiligingslekken die nog niet zijn verholpen. Deze kwetsbaarheden kunnen door cybercriminelen worden misbruikt om volledige controle over netwerken te verkrijgen, wat ernstige risico's vormt voor de infrastructuren die deze producten beheren.
Deze producten worden met name gebruikt door grote organisaties en publieke instellingen in Nederland en België, die behoefte hebben aan schaalbare en betrouwbare Wi-Fi-oplossingen. De kwetsbaarheden omvatten onder andere hardcoded wachtwoorden en SSH-sleutels, en mogelijkheden voor ongeauthenticeerde code-uitvoering op de beheerapparatuur. Hierdoor kunnen kwaadwillenden toegang krijgen tot gevoelige data en het netwerk volledig overnemen.
Beheerders van Ruckus vSZ en RND wordt aangeraden de toegang tot de beheertools te beperken tot vertrouwde netwerken en alleen gebruik te maken van veilige protocollen. Op dit moment zijn er geen patches beschikbaar voor deze kwetsbaarheden, en het is onduidelijk wanneer deze opgelost zullen worden.
Als je deze producten gebruikt, is het van cruciaal belang om de beveiliging van je netwerkomgeving te evalueren en voorzorgsmaatregelen te treffen om mogelijke aanvallen te voorkomen.
Op 10 juli 2025 werd een ernstige kwetsbaarheid ontdekt in GitLab Community Edition (CE) en Enterprise Edition (EE), die van invloed is op versies van 17.11 tot 17.11.5, 18.0 tot 18.0.3 en 18.1 tot 18.1.1. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om kwaadaardige scripts in webpagina's in te voegen, waarmee ze acties kunnen uitvoeren namens andere gebruikers. Dit kan leiden tot een compromittering van de vertrouwelijkheid en integriteit van de applicatie.
Impact en risico’s
Met deze kwetsbaarheid kunnen aanvallers, zelfs met lage privileges, vertrouwelijke informatie stelen of ongeautoriseerde acties uitvoeren. Er is geen bewijs van misbruik, maar de mogelijke schade is groot, wat het belangrijk maakt om snel te handelen.
Oplossing en aanbevelingen
GitLab heeft inmiddels patches beschikbaar gesteld voor de versies 17.11.6, 18.0.4 en 18.1.2. Het wordt ten zeerste aanbevolen om je systemen onmiddellijk bij te werken naar de nieuwste versies. Daarnaast is het verstandig om invoervalidatie te versterken, verdachte activiteiten te monitoren en gebruikersrechten te herzien.
Waarom is dit relevant voor Nederland en België?
GitLab is in zowel Nederland als België een veelgebruikte tool, met bedrijven en overheidsinstellingen die gebruikmaken van deze software voor projectbeheer en versiebeheer. Gezien de potentiële impact van deze kwetsbaarheid is het essentieel om snel actie te ondernemen, zeker als je GitLab in je organisatie gebruikt.
Voor meer informatie over deze kwetsbaarheid en de nodige stappen om je systemen te beschermen, kun je de updates op de officiële GitLab-website volgen.
Er is een ernstige kwetsbaarheid ontdekt in de HPE (Aruba) Networking Instant On Access Points, versies tot en met 3.2.0.1, die aanvallers in staat stelt om op afstand volledige beheerdersrechten te verkrijgen. Deze kwetsbaarheid CVE-2025-37103 maakt het mogelijk voor cybercriminelen om:
Dit kan ernstige gevolgen hebben voor de vertrouwelijkheid, integriteit en beschikbaarheid van uw netwerk. Hoewel er op dit moment geen meldingen zijn van actief misbruik, is het van cruciaal belang om snel te reageren en de aanbevolen updates te installeren.
Wat kunt u doen? Het Centrum voor Cybersecurity België (CCB) adviseert om de kwetsbare apparaten onmiddellijk te patchen, na grondig testen. Verder wordt aanbevolen om uw monitoringcapaciteiten te versterken om verdachte activiteiten snel te detecteren en te reageren in geval van een inbreuk.
Voor bedrijven in zowel België als Nederland is het van groot belang om deze kwetsbaarheid snel aan te pakken om te voorkomen dat kwaadwillenden toegang krijgen tot uw systemen.
Bron
Op 10 juli 2025 werd een ernstige kwetsbaarheid ontdekt in de OpenText Directory Services 23.4. Deze kwetsbaarheid, bekend als CVE-2024-7650, betreft een probleem in de manier waarop code wordt gegenereerd binnen het systeem, waardoor een zogenaamde "code-injectie" mogelijk wordt. Dit biedt cybercriminelen de kans om op afstand toegang te krijgen tot het systeem via scripts.
Deze kwetsbaarheid is bijzonder relevant voor organisaties in Nederland en België die gebruik maken van OpenText Directory Services voor centraal gebruikers- en toegangsbeheer. Het product wordt veelvuldig ingezet in overheidsinstellingen, financiële sectoren en grote bedrijven die behoefte hebben aan veilige en geavanceerde identiteitsbeheeroplossingen.
De kwetsbaarheid heeft een CVSS-score van 6.3 gekregen, wat de impact van de dreiging als matig tot hoog aanduidt. Aangezien er nog geen publieke exploit beschikbaar is, wordt het belangrijk voor organisaties om deze kwetsbaarheid tijdig te verhelpen om verdere schade te voorkomen.
Wij raden alle gebruikers van OpenText Directory Services versie 23.4 aan om direct te controleren of ze getroffen zijn door deze kwetsbaarheid en passende maatregelen te nemen.
Voor meer informatie over hoe je je kunt beschermen tegen cyberdreigingen, blijf onze website volgen en lees de laatste beveiligingsupdates.
Op 9 juli 2025 werd een kwetsbaarheid in de Linux kernel bekendgemaakt (CVE-2025-38244), die vooral de SMB-clientfunctionaliteit betreft. Deze kwetsbaarheid kan leiden tot een deadlock, waarbij systemen die de Linux-kernel tot versie 6.6.95, 6.12.35, 6.15.4 en 6.16-rc3 draaien, ernstig verstoord kunnen worden. Het probleem ontstaat wanneer SMB-kanalen opnieuw worden verbonden, wat kan resulteren in het vastlopen van de client en mogelijke systeeminstabiliteit.
Wat betekent dit voor bedrijven in Nederland en België?
Als uw organisatie Linux-systemen gebruikt, kan deze kwetsbaarheid de beschikbaarheid van belangrijke netwerkservices ernstig beïnvloeden. Dit is vooral van belang voor bedrijven die afhankelijk zijn van bestandsdeling via SMB. De kwetsbaarheid kan ook leiden tot verlies van vertrouwelijke informatie en verstoring van systeemdiensten als deze niet snel wordt gepatcht.
Oplossing en aanbevelingen:
Waarom is het belangrijk?
De hoge ernst van deze kwetsbaarheid, gecombineerd met de mogelijkheid tot volledige systeemcompromittering bij succesvolle exploitatie, maakt het essentieel om snel actie te ondernemen. Aangezien SMB in veel Nederlandse en Belgische bedrijven wordt gebruikt, moeten organisaties zich bewust zijn van de risico’s en zich beschermen tegen potentiële aanvallen.
Zorg ervoor dat uw systemen op de laatste versie draaien en pas de nodige beveiligingsmaatregelen toe om het risico te minimaliseren.
Een beveiligingslek in Bluetooth-technologie, die door verschillende autofabrikanten zoals Volkswagen, Mercedes en Skoda wordt gebruikt, maakt het mogelijk voor aanvallers om gesprekken in voertuigen af te luisteren en toegang te krijgen tot opgeslagen telefoonnummers en gps-coördinaten. Het probleem ligt in vier kwetsbaarheden binnen de OpenSynergy Bluetooth Protocol Stack, die veel wordt toegepast in infotainmentsystemen van auto's. Aanvallers kunnen via deze kwetsbaarheden code uitvoeren en zo de systemen hacken, met als gevolg dat ze toegang krijgen tot gevoelige informatie. Om een aanval uit te voeren, moet de aanvaller binnen Bluetooth-bereik van het voertuig zijn en soms moet de auto-eigenaar interactie hebben met het systeem. Auto-eigenaren wordt aangeraden hun infotainmentsysteem bij te werken of Bluetooth uit te schakelen om zich te beschermen tegen deze dreiging.
Onlangs werd een ernstige kwetsbaarheid (CVE-2025-34102) ontdekt in de verouderde PHP-versie van CryptoLog, een softwarepakket dat sinds 2009 niet meer wordt onderhouden. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om op afstand willekeurige besturingssysteemcommando’s uit te voeren via een combinatie van SQL-injectie en command-injectie. Een aanvaller kan door de inlogpagina (login.php) heen breken door een SQL-injectie en vervolgens via de logshares_ajax.php-pagina willekeurige commando’s uitvoeren, waardoor volledige controle over de server kan worden verkregen.
Deze kwetsbaarheid treft alleen de verouderde PHP-versie van CryptoLog, aangezien de ASP.NET-versie sinds 2009 geen gelijke kwetsbaarheden vertoont. Aangezien CryptoLog niet meer wordt ondersteund, zijn er geen patches beschikbaar. Het is daarom van cruciaal belang om alle versies van CryptoLog onmiddellijk buiten gebruik te stellen of te isoleren en deze te vervangen door moderne, goed onderhouden systemen.
Voor bedrijven en organisaties die nog gebruik maken van CryptoLog, is het raadzaam om snel actie te ondernemen om de beveiliging van hun systemen te waarborgen. Het implementeren van strikte invoervalidatie, het gebruiken van webapplicatiefirewalls en het monitoren op potentiële aanvallen kan helpen om verdere risico's te beperken.
Recent is er een ernstige kwetsbaarheid ontdekt in de Apache HTTP Server (CVE-2024-42516), die het mogelijk maakt voor aanvallers om HTTP-responses te splitsen. Deze kwetsbaarheid kan worden misbruikt door een aanvaller die de Content-Type response headers van applicaties kan manipuleren, wat aanzienlijke gevolgen kan hebben voor de veiligheid van de systemen. De kwetsbaarheid werd eerder beschreven als CVE-2023-38709, maar de patch in versie 2.4.59 van de server bood geen oplossing.
Het is belangrijk om te weten dat Apache HTTP Server in zowel Nederland als België veel wordt gebruikt. In Nederland is het goed voor meer dan 13% van de webservers, en in België draait zelfs een aanzienlijk aantal websites op Apache. Dit betekent dat bedrijven en organisaties in beide landen kwetsbaar kunnen zijn voor deze beveiligingsfout, vooral als zij een versie van Apache gebruiken die niet is geüpdatet.
Wat kun je doen?
Het wordt sterk aanbevolen om je Apache HTTP Server te upgraden naar versie 2.4.64, die de kwetsbaarheid verhelpt. Zorg ervoor dat je systeembeheerders hiervan op de hoogte zijn en de nodige updates implementeren om je systemen te beschermen tegen aanvallen.
Blijf alert op beveiligingsupdates en voer regelmatig onderhoud uit om je infrastructuur te beschermen tegen nieuwe dreigingen.
Bron
Er is recent een kritieke kwetsbaarheid ontdekt in de Easy File Sharing HTTP Server versie 7.2. De kwetsbaarheid CVE-2025-34096, die het mogelijk maakt voor een aanvaller om willekeurige code uit te voeren op een server, kan ernstige gevolgen hebben voor de veiligheid van je netwerk. Dit probleem wordt veroorzaakt door een stack-gebaseerde buffer overflow, die ontstaat wanneer een te lange "Email" parameter wordt verzonden naar een specifiek endpoint (/sendemail.ghp).
Hoewel er momenteel geen bewijs is van actieve exploits in het wild, is het essentieel om te begrijpen dat deze kwetsbaarheid op afstand kan worden misbruikt door onbevoegde aanvallers. Dit kan leiden tot volledige systeemcompromis, ongeautoriseerde toegang tot gegevens en zelfs het gebruiken van de server voor verdere netwerkaanvallen.
Wat kun je doen?
Waarom is dit belangrijk? In Nederland en België maken veel bedrijven en particulieren gebruik van serveroplossingen voor bestandsoverdracht. Hoewel de Easy File Sharing HTTP Server mogelijk niet het meest populaire platform is, kan het toch door specifieke doelgroepen worden ingezet. Dit maakt het belangrijk om de juiste beveiligingsmaatregelen te nemen, ongeacht de grootte van je organisatie of het gebruik van je server.
Cybercrimeinfo waarschuwt alle organisaties om snel actie te ondernemen en deze kwetsbaarheid serieus te nemen om schade te voorkomen.
Er is een ernstige beveiligingskwetsbaarheid ontdekt in BuilderEngine 3.5.0, een populair contentmanagementsysteem (CMS), dat de elFinder 2.0-bestandsbeheerder en de jQuery File Upload-plugin integreert. Deze kwetsbaarheid CVE-2025-34100 maakt het mogelijk voor aanvallers om ongecontroleerd schadelijke PHP-bestanden te uploaden en willekeurige PHP-code uit te voeren op de server. Dit opent de deur naar volledige controle over de webserver, met als gevolg datadiefstal, malware-infecties en serverovername.
Hoewel deze kwetsbaarheid geen bewijs van daadwerkelijke exploitatie heeft, blijft de potentiële impact ernstig. Het wordt dan ook sterk aanbevolen om direct actie te ondernemen, vooral als u BuilderEngine gebruikt voor uw website of applicatie.
Wat kunt u doen om uzelf te beschermen?
Deze kwetsbaarheid is met name relevant voor organisaties die BuilderEngine 3.5.0 gebruiken in hun infrastructuur. Als u twijfelt of BuilderEngine gebruikt wordt, is het raadzaam om een beveiligingsscan uit te voeren of contact op te nemen met een specialist om risico's te beoordelen.
Op 11 juli 2025 is er een ernstige kwetsbaarheid ontdekt in de Premium Age Verification / Restriction plugin voor WordPress, die voorkomt in alle versies tot en met 3.0.2. Deze kwetsbaarheid CVE-2025-7401 betreft een onvoldoende beveiligde remote support-functionaliteit in het bestand remote_tunnel.php, waarmee aanvallers zonder authenticatie willekeurige bestanden op de server van de getroffen WordPress-site kunnen lezen of schrijven. Dit vergroot de kans op het uitlekken van gevoelige informatie of het uitvoeren van kwaadaardige code op de server.
Deze plugin is vooral relevant voor websites die leeftijdsverificatie uitvoeren, bijvoorbeeld voor de verkoop van alcohol, tabak of voor het beperken van toegang tot bepaalde media-inhoud. Hoewel er geen specifieke gegevens zijn over het gebruik van deze plugin in België en Nederland, is het goed mogelijk dat deze plugin ook in deze regio's wordt gebruikt door websites die dergelijke content reguleren.
Wat kun je doen?
Gezien de hoge ernst (CVSS-score van 9.8), is het van cruciaal belang om deze kwetsbaarheid snel aan te pakken om te voorkomen dat je website wordt gecompromitteerd.
Er is een ernstige kwetsbaarheid ontdekt in de Tenda O3V2 router (versie 1.0.0.12), die vooral gebruikt wordt voor draadloze verbindingen over lange afstanden, zoals voor point-to-point netwerken. Dit type router wordt vaak ingezet in industriële omgevingen, bouwlocaties of afgelegen gebieden waar traditionele internetverbindingen niet beschikbaar zijn. Het apparaat wordt echter niet veel gebruikt in huishoudens of kleine bedrijven, maar kan wel relevant zijn voor specifieke toepassingen in België en Nederland.
De kwetsbaarheid, aangeduid als CVE-2025-7416, bevindt zich in de functie fromSysToolTime en kan door aanvallers worden misbruikt om op afstand toegang te krijgen tot het netwerk en het apparaat over te nemen. Dit kan leiden tot ernstige gevolgen zoals verlies van vertrouwelijkheid, integriteit van het systeem en zelfs de mogelijkheid om willekeurige code uit te voeren op de router.
Aanvallers kunnen deze kwetsbaarheid met weinig technische kennis op afstand exploiteren, wat het risico vergroot. Het is dan ook van essentieel belang dat bedrijven of organisaties die de Tenda O3V2 router gebruiken, onmiddellijk actie ondernemen. Het advies is om de router te isoleren van het netwerk, de toegang tot remote management te blokkeren en te wachten op een firmware-update van de fabrikant, of het apparaat te vervangen als er geen patch beschikbaar komt.
Er is recent een ernstige kwetsbaarheid ontdekt in de Tenda FH451-router, die de firmwareversie tot 1.0.0.9 betreft. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om op afstand toegang te krijgen tot het apparaat door middel van een zogenaamde buffer overflow. Het misbruiken van deze kwetsbaarheid kan leiden tot het uitvoeren van willekeurige code, wat de vertrouwelijkheid, integriteit en beschikbaarheid van het systeem in gevaar brengt.
Deze kwetsbaarheid CVE-2025-7434 vereist geen gebruikersinteractie en kan op afstand worden uitgevoerd met lage privileges, waardoor het extra gevaarlijk is voor gebruikers die niet snel reageren. De aanval kan mogelijk leiden tot een volledige verstoring van de werking van het apparaat.
Wat kunnen gebruikers in Nederland en België doen?
Als je geen directe update kunt uitvoeren, wordt aangeraden de getroffen component tijdelijk uit te schakelen totdat de patch kan worden geïnstalleerd.
Er is een ernstige kwetsbaarheid ontdekt in VICIdial versies 2.9 RC1 tot 2.13 RC1, specifiek in de component vicidial_sales_viewer.php wanneer wachtwoordversleuteling is ingeschakeld. Deze kwetsbaarheid CVE-2025-34099 maakt het mogelijk voor aanvallers om ongeauthenticeerd systeemcommando's uit te voeren via een command injection aanval. Het probleem ontstaat doordat de applicatie HTTP Basic Authentication-wachtwoorden zonder voldoende validatie doorgeeft aan een exec()-functie.
Deze kwetsbaarheid heeft ernstige gevolgen, aangezien aanvallers op afstand willekeurige commando’s kunnen uitvoeren met de rechten van de webservergebruiker, wat kan leiden tot volledige systeemcompromittering. Dit kan onder andere leiden tot ongeautoriseerde toegang, diefstal van gegevens of laterale bewegingen binnen het netwerk van een getroffen organisatie.
Hoewel er op dit moment geen bewijs is van publiek beschikbare exploits, wordt aangeraden om direct bij te werken naar een gepatchte versie van VICIdial, en om de invoervalidatie van alle authenticatieparameters te versterken.
Aanbevelingen voor organisaties in Nederland en België:
Deze kwetsbaarheid betreft mogelijk organisaties die VICIdial gebruiken voor hun callcenter- of klantenserviceactiviteiten. Het is belangrijk om snel actie te ondernemen om je systemen te beschermen tegen deze kritieke dreiging.
Er is een ernstige kwetsbaarheid ontdekt in Wing FTP Server, een software die wordt gebruikt voor het opzetten van veilige FTP-servers. Deze kwetsbaarheid, aangeduid als CVE-2025-47812, maakt het mogelijk voor aanvallers om servers volledig over te nemen door misbruik te maken van een fout in het authenticatieproces. Dit stelt hen in staat om Lua-code in te voeren die met root/SYSTEM-rechten wordt uitgevoerd, wat ernstige gevolgen kan hebben voor de veiligheid van systemen.
De impact van deze kwetsbaarheid is zeer hoog en wordt wereldwijd actief misbruikt. Organisaties in Nederland en België die gebruik maken van Wing FTP Server, moeten onmiddellijk updaten naar versie 7.4.4 om zichzelf te beschermen tegen mogelijke aanvallen. De update is beschikbaar voor Linux, macOS en Windows.
We raden alle gebruikers van Wing FTP Server aan om deze update zo snel mogelijk te installeren en zo de veiligheid van hun systemen te waarborgen.
De Europese Unie heeft de European Vulnerability Database (EUVD) gelanceerd (13 mei 2025), een nieuwe informatiebron die organisaties in Nederland en België helpt om beveiligingslekken sneller te identificeren en beheersen. Zo kunnen zij zich beter wapenen tegen toenemende cyberdreigingen.
Bekijk hieronder de actuele kwetsbaarheden.
ID | Alternative ID | Exploitation | CVSS | Vendor | Changed |
---|---|---|---|---|---|
EUVD-2025-21121 | CVE-2025-5392 | Not available | v3.1: 9.8 | gb-plugins | 3 hours ago |
The GB Forms DB plugin for WordPress is vulnerable to Remote Code Execution in all versions up to, and including, 1.0.2 via the gbfdb_talk_to_front() function. This is due to the function accepting user input and then passing that through call_user_func(). This makes it possible for unauthenticated attackers to execute code on the server which can be leverage to inject backdoors or create new administrative user accounts to name a few things. | |||||
EUVD-2025-21112 | CVE-2025-30023 | Not available | v3.1: 9 | Axis Communications AB | 4 hours ago |
The communication protocol used between client and server had a flaw that could lead to an authenticated user performing a remote code execution attack. | |||||
EUVD-2025-21108 | CVE-2025-7401 | Not available | v3.1: 9.8 | AA-Team | 6 hours ago |
The Premium Age Verification / Restriction for WordPress plugin for WordPress is vulnerable to arbitrary file read and write due to the existence of an insufficiently protected remote support functionality in remote_tunnel.php in all versions up to, and including, 3.0.2. This makes it possible for unauthenticated attackers to read from or write to arbitrary files on the affected site's server which may make the exposure of sensitive information or remote code execution possible. | |||||
EUVD-2025-21009 | CVE-2025-47812 | Not available | v3.1: 10 | wftpserver | 6 hours ago |
In Wing FTP Server before 7.4.4. the user and admin web interfaces mishandle '\0' bytes, ultimately allowing injection of arbitrary Lua code into user session files. This can be used to execute arbitrary system commands with the privileges of the FTP service (root or SYSTEM by default). This is thus a remote code execution vulnerability that guarantees a total server compromise. This is also exploitable via anonymous FTP accounts. |
ID | Alternative ID | Exploitation | CVSS | Vendor | Changed |
---|---|---|---|---|---|
EUVD-2025-18497 | CVE-2025-5777 | v4.0: 9.3 | NetScaler | 12 hours ago | |
Insufficient input validation leading to memory overread when the NetScaler is configured as a Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) OR AAA virtual server | |||||
EUVD-2014-3868 | CVE-2014-3931GSD-2014-3931 | v3.1: 9.8 | n/a | 3 days ago | |
fastping.c in MRLG (aka Multi-Router Looking Glass) before 5.5.0 allows remote attackers to cause an arbitrary memory write and memory corruption. | |||||
EUVD-2019-0375 | CVE-2019-5418GHSA-86g5-2wh3-gc9j | v3.1: 7.5 | rails | 3 days ago | |
There is a File Content Disclosure vulnerability in Action View <5.2.2.1, <5.1.6.2, <5.0.7.2, <4.2.11.1 and v3 where specially crafted accept headers can cause contents of arbitrary files on the target system's filesystem to be exposed. | |||||
EUVD-2019-18992 | CVE-2019-9621GSD-2019-9621 | v3.1: 7.5 | n/a | 3 days ago | |
Zimbra Collaboration Suite before 8.6 patch 13, 8.7.x before 8.7.11 patch 10, and 8.8.x before 8.8.10 patch 7 or 8.8.x before 8.8.11 patch 3 allows SSRF via the ProxyServlet component. |
ID | Alternative ID | Exploitation | CVSS | Vendor | Changed |
---|---|---|---|---|---|
EUVD-2025-20456 | CVE-2025-40721 | 0.05% | v4.0: 5.1 | Quiter | 1 day ago |
Reflected Cross-site Scripting (XSS) vulnerability in versions prior to 4.7.0 of Quiter Gateway by Quiter. This vulnerability allows an attacker to execute JavaScript code in the victim's browser by sending a malicious URL trhough the id_factura parameter in /FacturaE/listado_facturas_ficha.jsp. | |||||
EUVD-2025-20457 | CVE-2025-40720 | 0.05% | v4.0: 5.1 | Quiter | 1 day ago |
Reflected Cross-site Scripting (XSS) vulnerability in versions prior to 4.7.0 of Quiter Gateway by Quiter. This vulnerability allows an attacker to execute JavaScript code in the victim's browser by sending a malicious URL trhough the campo parameter in /FacturaE/VerFacturaPDF. | |||||
EUVD-2025-20458 | CVE-2025-40719 | 0.05% | v4.0: 5.1 | Quiter | 1 day ago |
Reflected Cross-site Scripting (XSS) vulnerability in versions prior to 4.7.0 of Quiter Gateway by Quiter. This vulnerability allows an attacker to execute JavaScript code in the victim's browser by sending a malicious URL trhough the id_concesion parameter in /FacturaE/VerFacturaPDF. | |||||
EUVD-2025-20459 | CVE-2025-40718 | 0.04% | v4.0: 6.9 | Quiter | 1 day ago |
Improper error handling vulnerability in versions prior to 4.7.0 of Quiter Gateway by Quiter. This vulnerability allows an attacker to send malformed payloads to generate error messages containing sensitive information. |
Microsoft heeft op de Patch Tuesday van juli 2025 maar liefst 137 beveiligingsproblemen aangepakt, waaronder een zero-day kwetsbaarheid in Microsoft SQL Server. De zero-day betreft een informatielek in SQL Server (CVE-2025-49719) dat een aanvaller in staat stelt om gegevens uit niet-geïnitialiseerd geheugen te extraheren. Dit kan op afstand en zonder authenticatie worden misbruikt. Naast deze kwetsbaarheid, zijn er 14 andere kritieke beveiligingslekken opgelost, waaronder meerdere voor remote code execution (RCE) in Microsoft Office en SharePoint. Deze lekken kunnen misbruikt worden door speciaal geprepareerde documenten te openen of via het preview-paneel van Office. Microsoft heeft ook patches uitgebracht voor kwetsbaarheden in Windows, Visual Studio, en andere producten. Beheerders wordt dringend geadviseerd om de updates zo snel mogelijk te installeren om zichzelf te beschermen tegen potentiële aanvallen.
Deze maand heeft Microsoft een zero-day kwetsbaarheid in SQL Server aangepakt die gegevens van niet-geïnitialiseerd geheugen kan lekken naar een ongeauthenticeerde aanvaller. De kwetsbaarheid, CVE-2025-49719, kan via onjuiste invoervalidatie in SQL Server op afstand worden misbruikt. Beheerders kunnen de kwetsbaarheid verhelpen door de nieuwste versie van SQL Server en de Microsoft OLE DB Driver 18 of 19 te installeren.
Daarnaast werden er meerdere kritieke kwetsbaarheden in Microsoft Office opgelost, die op afstand kunnen worden misbruikt door het openen van een speciaal samengesteld document of via de previewpane. Hoewel de updates nog niet beschikbaar zijn voor Office LTSC voor Mac, zullen deze binnenkort volgen. Ook werd een kritieke kwetsbaarheid in Microsoft SharePoint (CVE-2025-49704) opgelost die via het internet misbruikt kan worden door gebruikers met een account op het platform.
Tag | CVE ID | CVE Title | Severity |
---|---|---|---|
Tag | CVE ID | CVE Title | Severity |
AMD L1 Data Queue | CVE-2025-36357 | AMD: CVE-2025-36357 Transient Scheduler Attack in L1 Data Queue | Critical❗️ |
AMD Store Queue | CVE-2025-36350 | AMD: CVE-2024-36350 Transient Scheduler Attack in Store Queue | Critical❗️ |
Azure Monitor Agent | CVE-2025-47988 | Azure Monitor Agent Remote Code Execution Vulnerability | Important |
Capability Access Management Service (camsvc) | CVE-2025-49690 | Capability Access Management Service (camsvc) Elevation of Privilege Vulnerability | Important |
HID class driver | CVE-2025-48816 | HID Class Driver Elevation of Privilege Vulnerability | Important |
Kernel Streaming WOW Thunk Service Driver | CVE-2025-49675 | Kernel Streaming WOW Thunk Service Driver Elevation of Privilege Vulnerability | Important |
Microsoft Brokering File System | CVE-2025-49677 | Microsoft Brokering File System Elevation of Privilege Vulnerability | Important |
Microsoft Brokering File System | CVE-2025-49694 | Microsoft Brokering File System Elevation of Privilege Vulnerability | Important |
Microsoft Brokering File System | CVE-2025-49693 | Microsoft Brokering File System Elevation of Privilege Vulnerability | Important |
Microsoft Configuration Manager | CVE-2025-47178 | Microsoft Configuration Manager Remote Code Execution Vulnerability | Important |
Microsoft Graphics Component | CVE-2025-49732 | Windows Graphics Component Elevation of Privilege Vulnerability | Important |
Microsoft Graphics Component | CVE-2025-49742 | Windows Graphics Component Remote Code Execution Vulnerability | Important |
Microsoft Graphics Component | CVE-2025-49744 | Windows Graphics Component Elevation of Privilege Vulnerability | Important |
Microsoft Input Method Editor (IME) | CVE-2025-49687 | Windows Input Method Editor (IME) Elevation of Privilege Vulnerability | Important |
Microsoft Input Method Editor (IME) | CVE-2025-47991 | Windows Input Method Editor (IME) Elevation of Privilege Vulnerability | Important |
Microsoft Input Method Editor (IME) | CVE-2025-47972 | Windows Input Method Editor (IME) Elevation of Privilege Vulnerability | Important |
Microsoft MPEG-2 Video Extension | CVE-2025-48806 | Microsoft MPEG-2 Video Extension Remote Code Execution Vulnerability | Important |
Microsoft MPEG-2 Video Extension | CVE-2025-48805 | Microsoft MPEG-2 Video Extension Remote Code Execution Vulnerability | Important |
Microsoft Office | CVE-2025-47994 | Microsoft Office Elevation of Privilege Vulnerability | Important |
Microsoft Office | CVE-2025-49697 | Microsoft Office Remote Code Execution Vulnerability | Critical❗️ |
Microsoft Office | CVE-2025-49695 | Microsoft Office Remote Code Execution Vulnerability | Critical❗️ |
Microsoft Office | CVE-2025-49696 | Microsoft Office Remote Code Execution Vulnerability | Critical❗️ |
Microsoft Office | CVE-2025-49699 | Microsoft Office Remote Code Execution Vulnerability | Important |
Microsoft Office | CVE-2025-49702 | Microsoft Office Remote Code Execution Vulnerability | Critical❗️ |
Microsoft Office Excel | CVE-2025-48812 | Microsoft Excel Information Disclosure Vulnerability | Important |
Microsoft Office Excel | CVE-2025-49711 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office PowerPoint | CVE-2025-49705 | Microsoft PowerPoint Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2025-49701 | Microsoft SharePoint Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2025-49704 | Microsoft SharePoint Remote Code Execution Vulnerability | Critical❗️ |
Microsoft Office SharePoint | CVE-2025-49706 | Microsoft SharePoint Server Spoofing Vulnerability | Important |
Microsoft Office Word | CVE-2025-49703 | Microsoft Word Remote Code Execution Vulnerability | Critical❗️ |
Microsoft Office Word | CVE-2025-49698 | Microsoft Word Remote Code Execution Vulnerability | Critical❗️ |
Microsoft Office Word | CVE-2025-49700 | Microsoft Word Remote Code Execution Vulnerability | Important |
Microsoft PC Manager | CVE-2025-47993 | Microsoft PC Manager Elevation of Privilege Vulnerability | Important |
Microsoft PC Manager | CVE-2025-49738 | Microsoft PC Manager Elevation of Privilege Vulnerability | Important |
Microsoft Teams | CVE-2025-49731 | Microsoft Teams Elevation of Privilege Vulnerability | Important |
Microsoft Teams | CVE-2025-49737 | Microsoft Teams Elevation of Privilege Vulnerability | Important |
Microsoft Windows QoS scheduler | CVE-2025-49730 | Microsoft Windows QoS Scheduler Driver Elevation of Privilege Vulnerability | Important |
Microsoft Windows Search Component | CVE-2025-49685 | Windows Search Service Elevation of Privilege Vulnerability | Important |
Office Developer Platform | CVE-2025-49756 | Office Developer Platform Security Feature Bypass Vulnerability | Important |
Remote Desktop Client | CVE-2025-48817 | Remote Desktop Client Remote Code Execution Vulnerability | Important |
Remote Desktop Client | CVE-2025-33054 | Remote Desktop Spoofing Vulnerability | Important |
Role: Windows Hyper-V | CVE-2025-48822 | Windows Hyper-V Discrete Device Assignment (DDA) Remote Code Execution Vulnerability | Critical❗️ |
Role: Windows Hyper-V | CVE-2025-47999 | Windows Hyper-V Denial of Service Vulnerability | Important |
Role: Windows Hyper-V | CVE-2025-48002 | Windows Hyper-V Information Disclosure Vulnerability | Important |
Service Fabric | CVE-2025-21195 | Azure Service Fabric Runtime Elevation of Privilege Vulnerability | Important |
SQL Server | CVE-2025-49719 | Microsoft SQL Server Information Disclosure Vulnerability | Important |
SQL Server | CVE-2025-49718 | Microsoft SQL Server Information Disclosure Vulnerability | Important |
SQL Server | CVE-2025-49717 | Microsoft SQL Server Remote Code Execution Vulnerability | Critical❗️ |
Storage Port Driver | CVE-2025-49684 | Windows Storage Port Driver Information Disclosure Vulnerability | Important |
Universal Print Management Service | CVE-2025-47986 | Universal Print Management Service Elevation of Privilege Vulnerability | Important |
Virtual Hard Disk (VHDX) | CVE-2025-47971 | Microsoft Virtual Hard Disk Elevation of Privilege Vulnerability | Important |
Virtual Hard Disk (VHDX) | CVE-2025-49689 | Microsoft Virtual Hard Disk Elevation of Privilege Vulnerability | Important |
Virtual Hard Disk (VHDX) | CVE-2025-49683 | Microsoft Virtual Hard Disk Remote Code Execution Vulnerability | Low |
Virtual Hard Disk (VHDX) | CVE-2025-47973 | Microsoft Virtual Hard Disk Elevation of Privilege Vulnerability | Important |
Visual Studio | CVE-2025-49739 | Visual Studio Elevation of Privilege Vulnerability | Important |
Visual Studio | CVE-2025-27614 | MITRE: CVE-2025-27614 Gitk Arbitrary Code Execution Vulnerability | Unknown |
Visual Studio | CVE-2025-27613 | MITRE: CVE-2025-27613 Gitk Arguments Vulnerability | Unknown |
Visual Studio | CVE-2025-46334 | MITRE: CVE-2025-46334 Git Malicious Shell Vulnerability | Unknown |
Visual Studio | CVE-2025-46835 | MITRE: CVE-2025-46835 Git File Overwrite Vulnerability | Unknown |
Visual Studio | CVE-2025-48384 | MITRE: CVE-2025-48384 Git Symlink Vulnerability | Unknown |
Visual Studio | CVE-2025-48386 | MITRE: CVE-2025-48386 Git Credential Helper Vulnerability | Unknown |
Visual Studio | CVE-2025-48385 | MITRE: CVE-2025-48385 Git Protocol Injection Vulnerability | Unknown |
Visual Studio Code - Python extension | CVE-2025-49714 | Visual Studio Code Python Extension Remote Code Execution Vulnerability | Important |
Windows Ancillary Function Driver for WinSock | CVE-2025-49661 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Important |
Windows AppX Deployment Service | CVE-2025-48820 | Windows AppX Deployment Service Elevation of Privilege Vulnerability | Important |
Windows BitLocker | CVE-2025-48818 | BitLocker Security Feature Bypass Vulnerability | Important |
Windows BitLocker | CVE-2025-48001 | BitLocker Security Feature Bypass Vulnerability | Important |
Windows BitLocker | CVE-2025-48804 | BitLocker Security Feature Bypass Vulnerability | Important |
Windows BitLocker | CVE-2025-48003 | BitLocker Security Feature Bypass Vulnerability | Important |
Windows BitLocker | CVE-2025-48800 | BitLocker Security Feature Bypass Vulnerability | Important |
Windows Connected Devices Platform Service | CVE-2025-48000 | Windows Connected Devices Platform Service Elevation of Privilege Vulnerability | Important |
Windows Connected Devices Platform Service | CVE-2025-49724 | Windows Connected Devices Platform Service Remote Code Execution Vulnerability | Important |
Windows Cred SSProvider Protocol | CVE-2025-47987 | Credential Security Support Provider Protocol (CredSSP) Elevation of Privilege Vulnerability | Important |
Windows Cryptographic Services | CVE-2025-48823 | Windows Cryptographic Services Information Disclosure Vulnerability | Important |
Windows Event Tracing | CVE-2025-47985 | Windows Event Tracing Elevation of Privilege Vulnerability | Important |
Windows Event Tracing | CVE-2025-49660 | Windows Event Tracing Elevation of Privilege Vulnerability | Important |
Windows Fast FAT Driver | CVE-2025-49721 | Windows Fast FAT File System Driver Elevation of Privilege Vulnerability | Important |
Windows GDI | CVE-2025-47984 | Windows GDI Information Disclosure Vulnerability | Important |
Windows Imaging Component | CVE-2025-47980 | Windows Imaging Component Information Disclosure Vulnerability | Critical❗️ |
Windows KDC Proxy Service (KPSSVC) | CVE-2025-49735 | Windows KDC Proxy Service (KPSSVC) Remote Code Execution Vulnerability | Critical❗️ |
Windows Kerberos | CVE-2025-47978 | Windows Kerberos Denial of Service Vulnerability | Important |
Windows Kernel | CVE-2025-49666 | Windows Server Setup and Boot Event Collection Remote Code Execution Vulnerability | Important |
Windows Kernel | CVE-2025-26636 | Windows Kernel Information Disclosure Vulnerability | Important |
Windows Kernel | CVE-2025-48809 | Windows Secure Kernel Mode Information Disclosure Vulnerability | Important |
Windows Kernel | CVE-2025-48808 | Windows Kernel Information Disclosure Vulnerability | Important |
Windows MBT Transport driver | CVE-2025-47996 | Windows MBT Transport Driver Elevation of Privilege Vulnerability | Important |
Windows Media | CVE-2025-49682 | Windows Media Elevation of Privilege Vulnerability | Important |
Windows Media | CVE-2025-49691 | Windows Miracast Wireless Display Remote Code Execution Vulnerability | Important |
Windows Netlogon | CVE-2025-49716 | Windows Netlogon Denial of Service Vulnerability | Important |
Windows Notification | CVE-2025-49726 | Windows Notification Elevation of Privilege Vulnerability | Important |
Windows Notification | CVE-2025-49725 | Windows Notification Elevation of Privilege Vulnerability | Important |
Windows NTFS | CVE-2025-49678 | NTFS Elevation of Privilege Vulnerability | Important |
Windows Performance Recorder | CVE-2025-49680 | Windows Performance Recorder (WPR) Denial of Service Vulnerability | Important |
Windows Print Spooler Components | CVE-2025-49722 | Windows Print Spooler Denial of Service Vulnerability | Important |
Windows Remote Desktop Licensing Service | CVE-2025-48814 | Remote Desktop Licensing Service Security Feature Bypass Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-49688 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-49676 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-49672 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-49670 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-49671 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-49753 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-49729 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-49673 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-49674 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-49669 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-49663 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-49668 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-49681 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-49657 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-47998 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-48824 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Secure Kernel Mode | CVE-2025-48810 | Windows Secure Kernel Mode Information Disclosure Vulnerability | Important |
Windows Shell | CVE-2025-49679 | Windows Shell Elevation of Privilege Vulnerability | Important |
Windows SmartScreen | CVE-2025-49740 | Windows SmartScreen Security Feature Bypass Vulnerability | Important |
Windows SMB | CVE-2025-48802 | Windows SMB Server Spoofing Vulnerability | Important |
Windows SPNEGO Extended Negotiation | CVE-2025-47981 | SPNEGO Extended Negotiation (NEGOEX) Security Mechanism Remote Code Execution Vulnerability | Critical❗️ |
Windows SSDP Service | CVE-2025-47976 | Windows Simple Search and Discovery Protocol (SSDP) Service Elevation of Privilege Vulnerability | Important |
Windows SSDP Service | CVE-2025-47975 | Windows Simple Search and Discovery Protocol (SSDP) Service Elevation of Privilege Vulnerability | Important |
Windows SSDP Service | CVE-2025-48815 | Windows Simple Search and Discovery Protocol (SSDP) Service Elevation of Privilege Vulnerability | Important |
Windows StateRepository API | CVE-2025-49723 | Windows StateRepository API Server file Tampering Vulnerability | Important |
Windows Storage | CVE-2025-49760 | Windows Storage Spoofing Vulnerability | Moderate |
Windows Storage VSP Driver | CVE-2025-47982 | Windows Storage VSP Driver Elevation of Privilege Vulnerability | Important |
Windows TCP/IP | CVE-2025-49686 | Windows TCP/IP Driver Elevation of Privilege Vulnerability | Important |
Windows TDX.sys | CVE-2025-49658 | Windows Transport Driver Interface (TDI) Translation Driver Information Disclosure Vulnerability | Important |
Windows TDX.sys | CVE-2025-49659 | Windows Transport Driver Interface (TDI) Translation Driver Elevation of Privilege Vulnerability | Important |
Windows Universal Plug and Play (UPnP) Device Host | CVE-2025-48821 | Windows Universal Plug and Play (UPnP) Device Host Elevation of Privilege Vulnerability | Important |
Windows Universal Plug and Play (UPnP) Device Host | CVE-2025-48819 | Windows Universal Plug and Play (UPnP) Device Host Elevation of Privilege Vulnerability | Important |
Windows Update Service | CVE-2025-48799 | Windows Update Service Elevation of Privilege Vulnerability | Important |
Windows User-Mode Driver Framework Host | CVE-2025-49664 | Windows User-Mode Driver Framework Host Information Disclosure Vulnerability | Important |
Windows Virtualization-Based Security (VBS) Enclave | CVE-2025-47159 | Windows Virtualization-Based Security (VBS) Elevation of Privilege Vulnerability | Important |
Windows Virtualization-Based Security (VBS) Enclave | CVE-2025-48811 | Windows Virtualization-Based Security (VBS) Enclave Elevation of Privilege Vulnerability | Important |
Windows Virtualization-Based Security (VBS) Enclave | CVE-2025-48803 | Windows Virtualization-Based Security (VBS) Elevation of Privilege Vulnerability | Important |
Windows Win32K - GRFX | CVE-2025-49727 | Win32k Elevation of Privilege Vulnerability | Important |
Windows Win32K - ICOMP | CVE-2025-49733 | Win32k Elevation of Privilege Vulnerability | Important |
Windows Win32K - ICOMP | CVE-2025-49667 | Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability | Important |
Workspace Broker | CVE-2025-49665 | Workspace Broker Elevation of Privilege Vulnerability | Important |
7 jul 2025
Reading in another language
6 jun 2025
Reading in another language
8 mei 2025
Reading in another language
30 apr 2025
Reading in another language
7 apr 2025
Reading in another language
6 mrt 2025
Reading in another language