2025 | 2024 | 2023 | 2022 | 2021


december | november | oktober | september| augustus | juli | juni | mei | april | maart | februari | januari


Per categorie

Deze pagina wordt voortdurend bijgewerkt.

3.0 Kwetsbaarheden:

▽ JANUARI 2025

▽ FEBRUARI 2025

▽ MAART 2025

▽ APRIL 2025

▽ MEI 2025

▽ JUNI 2025

2 juni 2025 | Qualcomm waarschuwt voor kritieke GPU-lekken in Androidtelefoons

Chipfabrikant Qualcomm heeft drie ernstige kwetsbaarheden ontdekt in de Adreno GPU-driver van Androidtelefoons, aangeduid als CVE-2025-21479, CVE-2025-21480 en CVE-2025-27038. Twee van deze lekken zijn als kritiek bestempeld en kunnen leiden tot geheugenbeschadiging, waardoor een aanvaller met toegang tot het toestel mogelijk commando's of code met verhoogde rechten kan uitvoeren. Voor een aanval op afstand zou een combinatie met een ander beveiligingslek of een kwaadaardige app nodig zijn.

De kwetsbaarheden zijn aanwezig in ongeveer 75 verschillende chipsets. Qualcomm heeft patches ontwikkeld en deze vorige maand verspreid onder Androidfabrikanten. Het is echter nog onduidelijk wanneer deze updates beschikbaar zullen zijn voor gebruikers. Google zal binnenkort de maandelijkse Android-updates van juni uitbrengen.

Bron

2 juni 2025 | Kritieke PHP-deserialisatie kwetsbaarheid in Roundcube Webmail

Er is een ernstige beveiligingskwetsbaarheid ontdekt in Roundcube Webmail die kan leiden tot remote code execution (RCE) via PHP-objectdeserialisatie. Deze kwetsbaarheid (CVE-2025-49113) stelt geauthenticeerde gebruikers in staat om via een speciaal vervaardigd parameter gegevens te manipuleren, wat kan resulteren in het uitvoeren van willekeurige PHP-code op de server. Het risico voor de vertrouwelijkheid, integriteit en beschikbaarheid van systemen is hoog. Hoewel er momenteel geen aanwijzingen zijn dat deze kwetsbaarheid actief wordt misbruikt, zijn eerdere kwetsbaarheden in Roundcube wel op grote schaal aangevallen. Het wordt sterk aanbevolen om de beveiligingsupdates voor versies 1.5.10 en 1.6.11 van Roundcube zo snel mogelijk te installeren en de monitoringcapaciteiten te verhogen om verdachte activiteiten te detecteren.

Bron

2 juni 2025 | Kritieke XSS Kwetsbaarheid in Argo CD, Patch Onmiddellijk

Er is een ernstige cross-site scripting (XSS) kwetsbaarheid ontdekt in Argo CD, een open-source tool voor Kubernetes. Deze kwetsbaarheid, aangeduid als CVE-2025-47933, stelt aanvallers in staat om kwaadaardige JavaScript-code in te voegen via repository-URL's. Dit gebeurt doordat de applicatie URL's niet correct valideert bij het genereren van links in de gebruikersinterface. Wanneer een gebruiker op zo'n link klikt, kan de geïnjecteerde code worden uitgevoerd in hun browser. Dit kan leiden tot verlies van vertrouwelijkheid, integriteit en beschikbaarheid van systemen, met de mogelijkheid voor aanvallers om Kubernetes-resources te manipuleren. Het wordt sterk aanbevolen om beveiligingsupdates te installeren voor de versies 3.0.4, 2.14.13 en 2.13.8 van Argo CD. Organisaties moeten ook hun detectiecapaciteiten verbeteren om verdachte activiteiten snel te kunnen identificeren.

Bron

3 juni 2025 | Google verhelpt misbruik V8-beveiligingslek in Chrome

Google heeft een beveiligingslek in de V8 JavaScript-engine van de Chrome-browser gedicht, die actief werd misbruikt door cybercriminelen. Deze kwetsbaarheid, aangeduid als CVE-2025-5419, werd beoordeeld als 'high' en kon aanvallers in staat stellen om schadelijke code uit te voeren binnen de browser. Dit maakte het mogelijk om gegevens van andere websites te lezen of aan te passen, wat resulteerde in het potentieel stelen van gevoelige gebruikersinformatie. De kwetsbaarheid werd op 27 mei ontdekt door twee onderzoekers van de Google Threat Analysis Group en was een doelwit voor aanvallen voordat er een oplossing beschikbaar was. Het probleem werd op 28 mei opgelost door een configuratieaanpassing die automatisch werd uitgerold naar gebruikers. Verdere details over het misbruik en de oplossing zijn niet gedeeld.

Bron

3 juni 2025 | CVE-2021-32030 kwetsbaarheid in ASUS routers

CVE-2021-32030 is een kritieke kwetsbaarheid die de ASUS GT-AC2900 en Lyra Mini routers aantast. De kwetsbaarheid stelt een aanvaller in staat om de authenticatie van de router te omzeilen, doordat het apparaat bepaalde invoer van ongeauthenticeerde gebruikers niet correct verwerkt. Dit kan leiden tot ongeautoriseerde toegang tot de beheerinterface van de router. De oorzaak ligt in de manier waarop de router omgaat met een 'null byte' (\0) die kan overeenkomen met de standaardwaarde van de router, wat de authenticatie misleidt. Aanvallers kunnen hierdoor routerinstellingen wijzigen, netwerkverkeer onderscheppen en mogelijk kwaadaardige firmware installeren. Gebruikers kunnen de kwetsbaarheid verhelpen door de externe toegang via WAN uit te schakelen. Het risico wordt gemeten met een CVSS-score van 9.8, wat de ernst van de dreiging aangeeft.

Bron

3 juni 2025 | ASUS RT-AX55 routers kwetsbaar door command injection

CVE-2023-39780 is een kwetsbaarheid die werd ontdekt in de ASUS RT-AX55 routers, versie 3.0.0.4.386.51598, waarbij aanvallers op geauthenticeerde systemen willekeurige commando's kunnen uitvoeren. Deze kwetsbaarheid ontstaat door een probleem in de verwerking van gebruikersinvoer, waardoor aanvallers met verhoogde rechten toegang kunnen verkrijgen. Het succesvol misbruiken van deze kwetsbaarheid kan leiden tot ongeautoriseerde acties en datalekken. Er zijn meldingen van aanvallers die deze kwetsbaarheid hebben benut om persistent toegang te verkrijgen tot de routers, waarbij ze SSH-toegang hebben verkregen en logboekregistratie hebben uitgeschakeld, waardoor ze hun aanwezigheid kunnen verbergen. De kwetsbaarheid wordt nu actief misbruikt in een botnetaanval die meer dan 9.000 routers heeft aangetast. Het is van groot belang om de aanbevolen mitigaties toe te passen om deze dreiging te neutraliseren.

Bron

3 juni 2025 | Kritieke RCE kwetsbaarheid in Craft CMS ontdekt

CVE-2024-56145 is een ernstige kwetsbaarheid die remote code execution (RCE) mogelijk maakt in Craft CMS. Deze kwetsbaarheid is aanwezig in de versies 5.0.0-RC1 tot 5.5.2, 4.0.0-RC1 tot 4.13.2 en 3.0.0 tot 3.9.14, wanneer de PHP-configuratie-instelling register_argc_argv is ingeschakeld. Aanvallers kunnen deze kwetsbaarheid misbruiken door bestands- en padmanipulaties, zoals --templatesPath of --configPath, die het CMS dwingen om willekeurige bestanden te laden. Hierdoor kan een aanvaller ongeauthenticeerde code uitvoeren en volledige controle over het systeem krijgen. Het wordt aanbevolen om Craft CMS bij te werken naar de nieuwste versies of de PHP-configuratie aan te passen om de kwetsbaarheid te mitigeren. Deze kwetsbaarheid heeft een CVSS-score van 9,3 en wordt actief misbruikt in de praktijk.

Bron

3 juni 2025 | Beveiligingsprobleem in Craft CMS - CVE-2025-35939

CVE-2025-35939 is een kwetsbaarheid in Craft CMS, waarbij niet-geauthenticeerde gebruikers willekeurige inhoud kunnen opslaan in sessiebestanden. Dit gebeurt doordat het CMS return-URL's opslaat zonder de juiste sanering. Wanneer een niet-geauthenticeerde gebruiker naar de inlogpagina wordt omgeleid, wordt een sessiebestand gegenereerd op de server, waarin mogelijk schadelijke PHP-code kan worden geïnjecteerd. Deze kwetsbaarheid treft de versies 5.7.5 en 4.15.3 van Craft CMS. In deze versies is de juiste sanering van return-URL's toegevoegd om dit probleem te verhelpen. Het is belangrijk om de updates te installeren om het risico op misbruik van deze kwetsbaarheid te verminderen.

Bron

3 juni 2025 | Kritieke kwetsbaarheid CVE-2025-3935 in ScreenConnect

CVE-2025-3935 betreft een kwetsbaarheid in ScreenConnect-versies 25.2.3 en eerder, die kan leiden tot een ViewState-code-injectieaanval. Deze kwetsbaarheid, die voorkomt in ASP.NET Web Forms, maakt misbruik van de ViewState-functie die de toestand van webpagina's en -besturingselementen bewaart. Als een aanvaller toegang krijgt tot systeemniveau-machinesleutels, kan hij kwaadaardige ViewState-gegevens creëren en naar de server sturen, wat kan resulteren in de uitvoering van code op de server. Hoewel de kwetsbaarheid niet direct door ScreenConnect is veroorzaakt, is deze gerelateerd aan het platformgedrag. Versie 25.2.4 van ScreenConnect heeft ViewState uitgeschakeld om deze kwetsbaarheid te verhelpen. De ernst van de kwetsbaarheid is hoog (CVSS 8.1). Het wordt sterk aanbevolen om de patch direct toe te passen om aanvallen te voorkomen.

Bron

3 juni 2025 | Androidlekken geven malafide apps meer rechten

Verschillende beveiligingslekken in Android toestellen stellen malafide apps in staat ongemerkt extra rechten te verkrijgen. Google heeft recente updates uitgebracht om deze kwetsbaarheden te verhelpen, met in totaal 36 patches. De ernstigste kwetsbaarheid, CVE-2025-26443, maakt het mogelijk voor apps of gebruikers om hun toegangsrechten te verhogen, hoewel misbruik alleen mogelijk is als de gebruiker ermee instemt. Daarnaast zijn zes andere 'Elevation of Privilege'-kwetsbaarheden verholpen die zonder gebruikersinteractie werken en ook gevaarlijk zijn. Qualcomm waarschuwde recent voor misbruik van kwetsbaarheden in de GPU-driver van veel Android-apparaten, die echter niet in deze update zijn opgelost. Fabrikanten zijn al geruime tijd op de hoogte van de kwetsbaarheden en hebben de kans gekregen om updates te ontwikkelen, maar niet alle toestellen ontvangen altijd de laatste patches.

Bron

3 juni 2025 | Meerdere kwetsbaarheden in HPE StoreOnce leiden tot uitvoering van externe code, patch direct!

Hewlett Packard Enterprise (HPE) StoreOnce software vertoont meerdere kwetsbaarheden die aanvallers op afstand in staat stellen om schadelijke acties uit te voeren, zoals het omzeilen van authenticatie, het uitvoeren van willekeurige code en het verwijderen of openbaar maken van gevoelige bestanden. Deze kwetsbaarheden kunnen ernstige gevolgen hebben voor de vertrouwelijkheid, integriteit en beschikbaarheid van gegevens, vooral bij het beschermen van back-up- en herstelgegevens. De kwetsbaarheden zijn onder andere te wijten aan onjuiste authenticatie, besturingsinvoeging en server-side request forgery (SSRF). HPE heeft updates uitgebracht om deze problemen te verhelpen, en het wordt sterk aangeraden om kwetsbare apparaten zo snel mogelijk te patchen na grondige tests. Organisaties wordt geadviseerd hun monitoring- en detectiemogelijkheden te verbeteren om verdachte activiteiten snel op te merken en adequaat te reageren op indringers.

Bron

4 juni 2025 | HPE waarschuwt voor kritieke kwetsbaarheid in StoreOnce

Hewlett Packard Enterprise (HPE) heeft een beveiligingswaarschuwing uitgegeven voor acht kwetsbaarheden die de StoreOnce-oplossing beïnvloeden, een back-up- en deduplicatieproduct. De meest kritieke is een authenticatie-bypass (CVE-2025-37093), met een CVSS-score van 9,8. Daarnaast zijn er drie kwetsbaarheden voor remote code execution, twee voor directory traversal en een voor server-side request forgery. Deze kwetsbaarheden treffen alle versies van StoreOnce vóór versie 4.3.11. De belangrijkste zorg is dat de bypass kwetsbaarheid de toegang opent voor andere aanvallen. Hoewel er geen meldingen zijn van actieve aanvallen, is het belangrijk dat beheerders snel de update naar versie 4.3.11 doorvoeren om de risico's te mitigeren. Er zijn geen tijdelijke oplossingen of workarounds beschikbaar, dus een update is essentieel om de beveiliging te waarborgen.

Bron

4 juni 2025 | Kwetsbaarheid in Qualcomm Adreno GPU-drivers: CVE-2025-21479

CVE-2025-21479 is een kwetsbaarheid die is ontdekt in de Adreno GPU-driver van Qualcomm. Het probleem heeft betrekking op een onjuiste autorisatie die leidt tot geheugenbeschadiging door ongeautoriseerde opdrachten in de GPU-microcode. Dit kan aanvallers in staat stellen om schadelijke commando's uit te voeren, wat kan resulteren in systeeminstabiliteit of zelfs totale systeemcompromittatie. De kwetsbaarheid heeft een hoge risico-indicator van 8.6 op de CVSS-schaal. Qualcomm heeft patches vrijgegeven om de kwetsbaarheid te verhelpen en raadt fabrikanten aan deze zo snel mogelijk door te voeren. Hoewel er aanwijzingen zijn dat de kwetsbaarheid al beperkt is geëxploiteerd in gerichte aanvallen, wordt het sterk aanbevolen om de beveiligingsupdates toe te passen om verdere risico's te voorkomen.

Bron

4 juni 2025 | Qualcomm Adreno GPU kwetsbaarheid veroorzaakt geheugenbeschadiging

CVE-2025-21480 is een kwetsbaarheid in de Adreno GPU-driver van Qualcomm, specifiek binnen het Graphics-component. Deze fout kan leiden tot geheugenbeschadiging door ongeautoriseerde uitvoering van opdrachten in de GPU-microcode wanneer een specifieke reeks opdrachten wordt uitgevoerd. Deze kwetsbaarheid is een van de drie zero-day fouten die actief werden misbruikt in gerichte aanvallen. Qualcomm heeft patches beschikbaar gesteld voor de getroffen apparaten en raadt aan deze zo snel mogelijk te implementeren. De kwetsbaarheid heeft een CVSS-score van 8,6, wat de ernst ervan aangeeft. Organisaties wordt geadviseerd de nodige mitigaties toe te passen om zich te beschermen tegen mogelijke aanvallen. Deze kwetsbaarheid is een voorbeeld van hoe kwetsbaarheden in hardwarecomponenten kunnen leiden tot ernstige beveiligingsproblemen als ze niet tijdig worden opgelost.

Bron

4 juni 2025 | Qualcomm Adreno GPU kwetsbaarheid ontdekt

CVE-2025-27038 is een kwetsbaarheid die is aangetroffen in de grafische component van Qualcomm's Adreno GPU-stuurprogramma's. Deze "use-after-free" kwetsbaarheid kan leiden tot geheugenbeschadiging tijdens het renderen van graphics, vooral wanneer de Adreno GPU-stuurprogramma's in Chrome worden gebruikt. Qualcomm heeft patches voor deze kwetsbaarheid uitgebracht, evenals voor de kwetsbaarheden CVE-2025-21479 en CVE-2025-21480. Het bedrijf adviseert fabrikanten om deze updates zo snel mogelijk uit te rollen naar getroffen apparaten. Er zijn aanwijzingen dat deze kwetsbaarheid momenteel in beperkte mate en gericht wordt misbruikt. De ernst van de kwetsbaarheid wordt ingeschat op hoog, met een CVSS-score van 7,5. Gebruikers wordt aangeraden om de nieuwste updates van Qualcomm te installeren om zich te beschermen tegen mogelijke aanvallen.

Bron

4 juni 2025 | Asus raadt fabrieksreset aan na SSH-backdoor

Asus heeft eigenaar van duizenden routers met een kwetsbaarheid aangeraden om een fabrieksreset uit te voeren om een SSH-backdoor te verwijderen. Dit advies volgt op een melding van het beveiligingsbedrijf GreyNoise, dat ontdekte dat aanvallers ongeveer negenduizend routers hadden gehacked door SSH-toegang in te schakelen via een custom poort en een publieke sleutel toe te voegen voor remote toegang. Deze backdoor is opgeslagen in non-volatile memory, waardoor het verwijderen met firmware-updates of reboots niet mogelijk is. Asus herhaalde het advies om na de reset een adminwachtwoord van minimaal tien karakters in te stellen. Daarnaast worden gebruikers aangemoedigd om alle remote toegangsfeatures, zoals SSH en DDNS, vanaf het WAN uit te schakelen en de nieuwste firmware te gebruiken voor extra beveiliging.

Bron

6 juni 2025 | kritiek beveiligingslek in Cisco ISE door gedeeld wachtwoord

Cisco heeft een ernstig beveiligingslek ontdekt in zijn Identity Services Engine (ISE) software, specifiek bij implementaties op cloudplatforms zoals Amazon Web Services, Microsoft Azure en Oracle Cloud Infrastructure. Het probleem, aangeduid als CVE-2025-20286, krijgt een CVSS-score van 9,9 en wordt veroorzaakt door het gebruik van identieke inloggegevens in verschillende ISE-installaties binnen dezelfde cloudomgeving en softwareversie. Hierdoor kunnen aanvallers, zonder authenticatie, toegang krijgen tot gevoelige gegevens, beperkte beheertaken uitvoeren, systeeminstellingen wijzigen of diensten verstoren.

De kwetsbaarheid treft alleen installaties waarbij de primaire beheernode in de cloud draait; on-premises implementaties zijn niet getroffen. Cisco heeft updates uitgebracht om het probleem te verhelpen en adviseert gebruikers om deze zo snel mogelijk te installeren. Hoewel er proof-of-concept exploitcode beschikbaar is, zijn er tot op heden geen meldingen van misbruik in de praktijk.

Bron

6 juni 2025 | Digitale sluipwegen van hackers in mei 2025

In mei 2025 werden verschillende kritieke kwetsbaarheden ontdekt die zowel bedrijven als consumenten in gevaar brachten. Zo werd er een ernstige kwetsbaarheid gevonden in de Cisco Identity Services Engine (ISE), waarmee hackers ongeautoriseerde toegang tot netwerken konden verkrijgen. Dit benadrukte het belang van tijdige patches. Ook werden cloud- en webapplicaties getroffen, waardoor persoonlijke en bedrijfsgegevens blootgesteld werden. Vooral phishingaanvallen via slecht beveiligde toegangspunten zorgden voor grote risico’s. Daarnaast werden mobiele apps en IoT-apparaten kwetsbaar voor aanvallen, waarbij hackers toegang kregen tot gevoelige gegevens zoals bankinformatie en privé-informatie. De ontdekking van deze kwetsbaarheden onderstreept de noodzaak voor bedrijven en consumenten om regelmatig beveiligingsupdates door te voeren, sterke wachtwoorden te gebruiken en aanvullende beveiligingsmaatregelen zoals multifactor authenticatie (MFA) in te stellen. Het blijft essentieel dat bedrijven samenwerken met cybersecurity-experts om cyberdreigingen effectief tegen te gaan.

Bron

6 juni 2025 | Nieuwe Mirai botnetcampagne richt zich op DVR-apparaten

Een nieuwe variant van het Mirai-botnet maakt gebruik van de kwetsbaarheid CVE-2024-3721 om DVR-apparaten aan te vallen. Deze apparaten worden gebruikt voor videobewaking en kunnen op afstand worden beheerd. Het botnet maakt misbruik van een specifieke POST-aanvraag om een systeemcommando uit te voeren op kwetsbare apparaten, waardoor een ARM32-binaire wordt gedownload en uitgevoerd. De Mirai-botnetvariant bevat nieuwe kenmerken zoals versleuteling met RC4, anti-VM-controles en technieken om detectie te voorkomen. De meerderheid van de geïnfecteerde apparaten bevindt zich in landen als China, India en Rusland. Het doel van dit botnet is vaak om DDoS-aanvallen uit te voeren, waarbij apparaten hun bronnen beschikbaar stellen voor cybercriminelen. Het wordt sterk aangeraden om kwetsbare apparaten te patchen en mogelijk een fabrieksreset uit te voeren om infecties te voorkomen.

Bron

10 juni 2025 | Google verhelpt kwetsbaarheid die telefoonnummers blootstelde

Een recente kwetsbaarheid in Google’s systeem maakte het mogelijk om telefoonnummers die gekoppeld zijn aan Google-accounts te achterhalen. Onderzoekers ontdekten dat door de naam van een profiel en een gedeeltelijk telefoonnummer te kennen, een aanvaller de volledige hersteltelefoon van een Google-account kon achterhalen. Deze kwetsbaarheid ontstond door het gebruik van een verouderd versie van het Google herstelformulier, zonder de moderne beveiligingsmaatregelen die tegenwoordig standaard zijn. De onderzoeker BruteCat ontwikkelde een brute force tool die deze nummers in een kwestie van minuten kon achterhalen. De ontdekking van de bug werd in april 2025 gemeld en leidde tot een beveiligingsupdate van Google op 6 juni 2025, waarbij de kwetsbare herstelmethode werd uitgefaseerd. Het lek bracht een aanzienlijk risico op phishing en SIM-swapping-aanvallen met zich mee, maar of de kwetsbaarheid daadwerkelijk misbruikt is, blijft onbekend.

Bron

10 juni 2025 | Meer dan 84.000 Roundcube-instanties kwetsbaar door actieve exploit

Meer dan 84.000 Roundcube-webmailinstellingen zijn kwetsbaar voor een kritieke kwetsbaarheid (CVE-2025-49113) die op afstand kan worden misbruikt. Deze kwetsbaarheid, die al meer dan tien jaar aanwezig is in versies van Roundcube van 1.1.0 tot 1.6.10, werd op 1 juni 2025 gepatcht. Het probleem werd ontdekt door beveiligingsonderzoeker Kirill Firsov en heeft te maken met een onvoldoende gesaneerde invoer van de parameter $_GET['_from'], waardoor het mogelijk is om sessies te manipuleren en code op afstand uit te voeren. Na de publicatie van de patch hebben hackers een werkende exploit ontwikkeld en deze verkocht op ondergrondse forums. De kwetsbaarheid vereist wel een geldige inlog, maar aanvallers kunnen deze verkrijgen via CSRF-aanvallen, log scraping of brute force-aanvallen. Beheerders wordt dringend aangeraden om hun systemen bij te werken naar de nieuwste versie, aangezien de blootstelling aan deze kwetsbaarheid een groot beveiligingsrisico vormt.

Bron

10 juni 2025 | Vite kwetsbaarheid CVE‑2025‑32395 leidt tot ongeautoriseerde bestandslezing in Nederland en België

Een recent ontdekte kwetsbaarheid in Vite – een populaire frontend JavaScript tooling – maakt het mogelijk om via speciaal opgemaakte HTTP‑requests met een “#” in de request‑target toegang te krijgen tot willekeurige bestanden op de server. Deze aanval werkt alleen als de ontwikkelserver actief is op Node of Bun en publiekelijk toegankelijk is via instellingen zoals --host of server.host. Vite’s ‘server.fs.deny’ controle wordt omzeild omdat de aanwezigheid van “#” in de URL niet goed wordt gevalideerd, waardoor gevoelige bestanden, bijvoorbeeld /etc/passwd, kunnen worden uitgelezen. In Nederland zijn 2449 bedrijven kwetsbaar, in België gaat het om 663 bedrijven. De ernst wordt gescoord als middelmatig (CVSS 6.0). De oplossing is eenvoudig: update naar Vite‑versies 6.2.6, 6.1.5, 6.0.15, 5.4.18 of 4.5.13 waarin de validatie verbetert en dergelijke requests geweigerd worden. Totdat dit is doorgevoerd, vermijd het openstellen van de ontwikkelserver voor externe toegang.

Anoniem

10 juni 2025 | Kritieke XSS kwetsbaarheid in Roundcube (CVE-2024-42009)

CVE-2024-42009 is een ernstige Cross-Site Scripting (XSS) kwetsbaarheid die de Roundcube webmailsoftware beïnvloedt, specifiek versies 1.5.7 en 1.6.x tot 1.6.7. Deze kwetsbaarheid zit in de functie message_body() van het bestand program/actions/mail/show.php, waar een desanitisatieprobleem misbruikt kan worden. Hierdoor kan een aanvaller een speciaal geprepareerde e-mail sturen die, wanneer geopend, kwaadaardige JavaScript-code uitvoert in de browser van het slachtoffer. Dit stelt de aanvaller in staat om e-mails te stelen of wachtwoorden te verkrijgen. De kwetsbaarheid heeft een CVSS-score van 9.3, wat de ernst benadrukt. Organisaties die deze versies gebruiken, moeten onmiddellijk updaten naar versie 1.6.11 of 1.5.10 om zich tegen aanvallen te beschermen. Er zijn al meldingen van misbruik via spearphishingcampagnes, met name gericht op Poolse organisaties.

Bron

10 juni 2025 | Ernstige kwetsbaarheid in Erlang/OTP SSH-server (CVE-2025-32433)

CVE-2025-32433 is een kritieke kwetsbaarheid in de SSH-server van Erlang/OTP die onbevoegde uitvoering van code op een server mogelijk maakt. Deze kwetsbaarheid komt voort uit een probleem in de manier waarop SSH-berichten worden afgehandeld, waardoor aanvallers zonder authenticatie verbinding kunnen maken en willekeurige code kunnen uitvoeren. Dit kan leiden tot volledige controle over het getroffen systeem, ongeautoriseerde toegang, gegevensmanipulatie of zelfs Denial-of-Service (DoS) aanvallen. De kwetsbaarheid komt voor in versies vóór OTP-27.3.3, OTP-26.2.5.11 en OTP-25.3.2.20. Een tijdelijke oplossing is het uitschakelen van de SSH-server of het blokkeren van toegang via firewallregels. De kwetsbaarheid heeft een CVSS-score van 10, wat betekent dat het risico extreem hoog is. Het is essentieel om de laatste versies van Erlang/OTP toe te passen om systemen te beschermen tegen exploitatie.

Bron

10 juni 2025 | Kritieke kwetsbaarheid in Dell PowerScale OneFS leidt tot volledige systeemcompromis, patch onmiddellijk

Dell PowerScale OneFS vertoont een ernstige kwetsbaarheid (CVE-2024-53298) die het mogelijk maakt voor ongeauthenticeerde aanvallers om volledige toegang te krijgen tot het bestandssysteem via het netwerk. Deze kwetsbaarheid ontstaat door een onjuiste configuratie van de NFS-service, waardoor autorisatiecontroles niet worden uitgevoerd bij het benaderen van gedeelde bestanden. Dit kan leiden tot het uitlekken van gevoelige gegevens, het aanpassen van kritieke bestanden, het verwijderen van bestanden en het inbrengen van backdoors voor langdurige toegang. Organisaties die kwetsbare versies van PowerScale OneFS gebruiken (versies 9.5.0.0 tot 9.10.0.1), wordt aangeraden om de nieuwste beveiligingspatch te installeren na grondige tests. Het installeren van de update helpt om toekomstige aanvallen te voorkomen, maar lost geen eerdere compromissen op. Het monitoren van verdachte activiteiten wordt tevens aanbevolen.

Bron

10 juni 2025 | Ernstige kwetsbaarheid in Cisco IMC ontdekt

Een ernstige kwetsbaarheid is aangetroffen in Cisco Integrated Management Controllers (IMC) voor UCS B-, C-, S- en X-Series servers. Deze kwetsbaarheid stelt geauthenticeerde aanvallers in staat om via SSH toegang te krijgen tot interne systemen en privileges te escaleren. Het probleem ontstaat doordat de IMC onvoldoende beperkingen oplegt bij het verbinden via SSH met beperkte, maar geldige inloggegevens. Hierdoor kan een aanvaller interne diensten bereiken en systeeminstellingen aanpassen, inclusief het aanmaken van nieuwe beheerdersaccounts. De kwetsbaarheid heeft grote gevolgen voor de vertrouwelijkheid, integriteit en beschikbaarheid van systemen. Cisco heeft updates uitgebracht om het probleem te verhelpen, en het is belangrijk om deze updates met hoge prioriteit te installeren. Organisaties wordt aangeraden ook hun monitoringsystemen te verbeteren om verdachte activiteiten snel op te merken.

Bron

10 juni 2025 | Meerdere botnets misbruiken kritiek lek in Wazuh

Een ernstige kwetsbaarheid in het opensource-beveiligingsplatform Wazuh wordt momenteel actief misbruikt door verschillende botnets, waaronder varianten van Mirai en het Resentual-botnet. Het lek, aangeduid als CVE-2025-24016, stelt aanvallers in staat om willekeurige code uit te voeren op kwetsbare servers door simpelweg een onbewerkte woordenlijst te uploaden. Dit veiligheidsprobleem heeft een ernstscore van 9.9, wat het tot een van de meest risicovolle kwetsbaarheden maakt. Hoewel Wazuh in februari een patch uitbracht, maken cybercriminelen nu gebruik van proof-of-concept code die eind februari openbaar werd. Onderzoekers wijzen op de gevaren van zulke openbaarmakingen, aangezien botnetbeheerders deze snel kunnen aanpassen voor hun eigen doeleinden, wat de verspreiding van aanvallen vergroot. Het benadrukt opnieuw het belang van het direct toepassen van beveiligingsupdates.

Bron

10 juni 2025 | SAP waarschuwt voor kritieke kwetsbaarheid in NetWeaver

SAP heeft een nieuwe kwetsbaarheid in NetWeaver ontdekt die als zeer ernstig wordt beschouwd. De kwetsbaarheid (CVE-2025-42989) kan ervoor zorgen dat geauthenticeerde gebruikers hun rechten kunnen verhogen doordat de noodzakelijke autorisatiecontroles niet goed functioneren. Dit kan leiden tot verstoringen in de integriteit en beschikbaarheid van applicaties die draaien op SAP NetWeaver. De kwetsbaarheid is beoordeeld met een score van 9,6 op een schaal van 10, wat aangeeft dat de risico's aanzienlijk zijn. SAP heeft updates uitgebracht om deze kwetsbaarheid te verhelpen. Dit is niet de eerste keer dat SAP met dergelijke kwetsbaarheden te maken heeft, aangezien eerder al andere kritieke beveiligingslekken in NetWeaver werden aangetroffen. Het is voor bedrijven die SAP gebruiken belangrijk om de updates zo snel mogelijk te installeren om zich te beschermen tegen mogelijke aanvallen.

10 juni 2025 | Ivanti Workspace Control kwetsbaarheden blootleggen

Ivanti heeft beveiligingsupdates uitgebracht voor drie ernstige kwetsbaarheden in Ivanti Workspace Control (IWC), een oplossing voor het beheren van werkruimten en applicaties in ondernemingen. Deze kwetsbaarheden zijn het gevolg van hardcoded cryptografische sleutels die niet kunnen worden gewijzigd, wat kan leiden tot escalatie van machtigingen en systeemcompromittering. Twee van de problemen (CVE-2025-5353 en CVE-2025-22455) stellen lokale aanvallers in staat om SQL-referenties te ontsleutelen op systemen met IWC versie 10.19.0.0 en eerder. De derde kwetsbaarheid (CVE-2025-22463) stelt aanvallers in staat om het opgeslagen omgevingswachtwoord te ontsleutelen. Ivanti heeft de kwetsbaarheden opgelost in versie 10.19.10.0 van IWC. Er is nog geen bewijs dat de kwetsbaarheden actief zijn misbruikt, maar Ivanti adviseert alle gebruikers dringend om de update te installeren. De levensduur van IWC eindigt in december 2026, waarna geen beveiligingsupdates meer beschikbaar zullen zijn.

Bron

10 juni 2025 | Stealth Falcon maakt gebruik van zero-day kwetsbaarheid in Microsoft

Check Point Research heeft een nieuwe cyberaanval ontdekt die uitgevoerd werd door de APT-groep Stealth Falcon. De aanval maakte gebruik van een zero-day kwetsbaarheid in Microsoft (CVE-2025-33053) om malware uit te voeren via een WebDAV-server die door de aanvallers werd beheerd. Deze kwetsbaarheid stelde de aanvallers in staat om op afstand code uit te voeren door de werkdirectory te manipuleren. Stealth Falcon richt zich voornamelijk op doelwitten in het Midden-Oosten en Noord-Afrika, waaronder overheids- en defensie-instellingen in landen zoals Turkije en Qatar. De aanvallers gebruiken spear-phishing om systemen te besmetten, waarbij ze .url-bestanden sturen die WebDAV misbruiken om malware te installeren. De malware, genaamd Horus Agent, is een op maat gemaakte implantaat voor het Mythic C2-framework. Microsoft heeft de kwetsbaarheid gepatcht op 10 juni 2025.

Bron

11 juni 2025 | Nieuwe Secure Boot kwetsbaarheid stelt aanvallers in staat om bootkit malware te installeren

Onderzoekers hebben een nieuwe kwetsbaarheid ontdekt in Secure Boot, genoteerd als CVE-2025-3052. Deze kwetsbaarheid kan worden misbruikt om de beveiliging op pc’s en servers uit te schakelen, waardoor aanvallers bootkit malware kunnen installeren. De fout betreft systemen die het "UEFI CA 2011"-certificaat van Microsoft vertrouwen, wat op de meeste moderne apparaten het geval is. De kwetsbaarheid is ontstaan door een legitiem BIOS-flitsprogramma, dat onterecht wordt vertrouwd, ondanks dat het niet geldig gecontroleerd werd. Aanvallers met beheerdersrechten kunnen hierdoor een variabele in het geheugen aanpassen en zo Secure Boot uitschakelen. Dit opent de deur voor malware die zich kan verbergen voor het besturingssysteem. Microsoft heeft de kwetsbaarheid inmiddels gepatcht en gebruikers worden aangespoord om de nieuwste beveiligingsupdates te installeren.

Bron, Bron2

► CVE's Trending

► Top 10 misbruikte kwetsbaarheden

▲ Terug naar menu


EUVD-database voor kwetsbaarheden

De Europese Unie heeft de European Vulnerability Database (EUVD) gelanceerd (13 mei 2025), een nieuwe informatiebron die organisaties in Nederland en België helpt om beveiligingslekken sneller te identificeren en beheersen. Zo kunnen zij zich beter wapenen tegen toenemende cyberdreigingen.

Bekijk hieronder de actuele kwetsbaarheden.


Kritieke kwetsbaarheden

ID Alternative ID Exploitation CVSS Vendor Changed
EUVD-2025-17599 CVE-2025-42989 0.04% v3.1: 9.6 SAP_SE 4 hours ago
RFC inbound processing�does not perform necessary authorization checks for an authenticated user, resulting in escalation of privileges. On successful exploitation the attacker could critically impact both integrity and availability of the application.
EUVD-2025-16605 CVE-2025-49113 0.54% v3.1: 9.9 Roundcube 4 hours ago
Roundcube Webmail before 1.5.10 and 1.6.x before 1.6.11 allows remote code execution by authenticated users because the _from parameter in a URL is not validated in program/actions/settings/upload.php, leading to PHP Object Deserialization.
EUVD-2024-17009 CVE-2024-1244GSD-2024-1244 Not available v4.0: 9.5 OSSEC 5 hours ago
Improper input validation in the OSSEC HIDS agent for Windows prior to version 3.8.0 allows an attacker in with control over the OSSEC server or in possession of the agent's key to configure the agent to connect to a malicious UNC path. This results in the leakage of the machine account NetNTLMv2 hash, which can be relayed for remote code execution or used to escalate privileges to SYSTEM via AD CS certificate forging and other similar attacks.
EUVD-2024-17008 CVE-2024-1243GSD-2024-1243 Not available v4.0: 9.5 wazuh 7 hours ago
Improper input validation in the Wazuh agent for Windows prior to version 4.8.0 allows an attacker with control over the Wazuh server or agent key to configure the agent to connect to a malicious UNC path. This results in the leakage of the machine account NetNTLMv2 hash, which can be relayed for remote code execution or used to escalate privileges to SYSTEM via AD CS certificate forging and other similar attacks.

Misbruikte kwetsbaarheden

ID Alternative ID Exploitation CVSS Vendor Changed
EUVD-2025-17721 CVE-2025-33053 v3.1: 8.8 Microsoft 4 hours ago
External control of file name or path in WebDAV allows an unauthorized attacker to execute code over a network.
EUVD-2025-3595 CVE-2025-24016 v3.1: 9.9 wazuh 10 hours ago
Wazuh is a free and open source platform used for threat prevention, detection, and response. Starting in version 4.4.0 and prior to version 4.9.1, an unsafe deserialization vulnerability allows for remote code execution on Wazuh servers. DistributedAPI parameters are a serialized as JSON and deserialized using `as_wazuh_object` (in `framework/wazuh/core/cluster/common.py`). If an attacker manages to inject an unsanitized dictionary in DAPI request/response, they can forge an unhandled exception (`__unhandled_exc__`) to evaluate arbitrary python code. The vulnerability can be triggered by anybody with API access (compromised dashboard or Wazuh servers in the cluster) or, in certain configurations, even by a compromised agent. Version 4.9.1 contains a fix.
EUVD-2024-39391 CVE-2024-42009 v3.1: 9.3 n/a 16 hours ago
A Cross-Site Scripting vulnerability in Roundcube through 1.5.7 and 1.6.x through 1.6.7 allows a remote attacker to steal and send emails of a victim via a crafted e-mail message that abuses a Desanitization issue in message_body() in program/actions/mail/show.php.
EUVD-2025-11793 CVE-2025-32433 v3.1: 10 erlang 16 hours ago
Erlang/OTP is a set of libraries for the Erlang programming language. Prior to versions OTP-27.3.3, OTP-26.2.5.11, and OTP-25.3.2.20, a SSH server may allow an attacker to perform unauthenticated remote code execution (RCE). By exploiting a flaw in SSH protocol message handling, a malicious actor could gain unauthorized access to affected systems and execute arbitrary commands without valid credentials. This issue is patched in versions OTP-27.3.3, OTP-26.2.5.11, and OTP-25.3.2.20. A temporary workaround involves disabling the SSH server or to prevent access via firewall rules.

Door EU CSIRT gecoördineerde kwetsbaarheden

ID Alternative ID Exploitation CVSS Vendor Changed
EUVD-2025-17652 CVE-2025-40657 0.03% v4.0: 9.3 Dmacroweb 12 hours ago
A SQL injection vulnerability has been found in DM Corporative CMS. This vulnerability allows an attacker to retrieve, create, update and delete databases through the codform parameter in /modules/forms/collectform.asp.
EUVD-2025-17648 CVE-2025-40661 0.04% v4.0: 6.9 Dmacroweb 18 hours ago
An Insecure Direct Object Reference (IDOR) vulnerability has been found in DM Corporative CMS. This vulnerability allows an attacker to access the private area setting the option parameter equal to 0, 1 or 2 in /administer/selectionnode/selection.asp.
EUVD-2025-17647 CVE-2025-40662 0.04% v4.0: 6.9 Dmacroweb 18 hours ago
Absolute path disclosure vulnerability in DM Corporative CMS. This vulnerability allows an attacker to view the contents of webroot/file, if navigating to a non-existent file.
EUVD-2025-17655 CVE-2025-40654 0.03% v4.0: 9.3 Dmacroweb 18 hours ago
A SQL injection vulnerability has been found in DM Corporative CMS. This vulnerability allows an attacker to retrieve, create, update and delete databases through the name and cod parameters in /antbuspre.asp.

Microsoft juni patch dinsdag lost 66 kwetsbaarheden op

Vandaag heeft Microsoft zijn juni 2025 Patch Tuesday-updates uitgebracht, die 66 kwetsbaarheden verhelpen. Dit omvat onder andere een actief misbruikte zero-day en een openbaar gedeelde kwetsbaarheid. De updates patchen tien "kritieke" kwetsbaarheden, waarvan acht betrekking hebben op remote code execution (RCE) en twee op privilege-escalatie. De gepatchte kwetsbaarheden omvatten onder andere WebDAV RCE (CVE-2025-33053), die aanvallers in staat stelt om op afstand willekeurige code uit te voeren, en een SMB-kwetsbaarheid (CVE-2025-33073), die aanvallers systeemrechten kan geven. Beide kwetsbaarheden waren voorheen blootgesteld aan aanvallen en misbruikt. Microsoft heeft patchen beschikbaar gesteld, maar raadt aan server-side SMB-signing in te schakelen om potentiële risico’s te verminderen. Naast de Microsoft-updates zijn er ook patch-updates van andere bedrijven, zoals Adobe, Cisco en Google, die kwetsbaarheden in hun software hebben verholpen.

Twee zero-days

Deze maand heeft Microsoft twee kwetsbaarheden verholpen, waaronder één die actief wordt misbruikt. De eerste is de CVE-2025-33053, een kwetsbaarheid voor externe code-uitvoering in Microsoft Windows Web Distributed Authoring en Versioning, ontdekt door Check Point Research. Deze kwetsbaarheid stelt aanvallers in staat om willekeurige code uit te voeren als een gebruiker op een speciaal gemaakte WebDav-URL klikt.

Daarnaast is er de publiekelijk bekendgemaakte CVE-2025-33073, die betrekking heeft op een fout in Windows SMB, waardoor aanvallers systeemrechten kunnen verkrijgen op kwetsbare apparaten. Deze fout kan worden geëxploiteerd door een kwaadwillend script uit te voeren dat de slachtoffers dwingt verbinding te maken met het aanvallende systeem. Microsoft heeft geen details gedeeld over de manier van openbaarmaking van deze kwetsbaarheid.

Tag CVE ID CVE Title Severity
.NET and Visual Studio CVE-2025-30399 .NET and Visual Studio Remote Code Execution Vulnerability Important
App Control for Business (WDAC) CVE-2025-33069 Windows App Control for Business Security Feature Bypass Vulnerability Important
Microsoft AutoUpdate (MAU) CVE-2025-47968 Microsoft AutoUpdate (MAU) Elevation of Privilege Vulnerability Important
Microsoft Local Security Authority Server (lsasrv) CVE-2025-33056 Windows Local Security Authority (LSA) Denial of Service Vulnerability Important
Microsoft Office CVE-2025-47164 Microsoft Office Remote Code Execution Vulnerability Critical❗️
Microsoft Office CVE-2025-47167 Microsoft Office Remote Code Execution Vulnerability Critical❗️
Microsoft Office CVE-2025-47162 Microsoft Office Remote Code Execution Vulnerability Critical❗️
Microsoft Office CVE-2025-47173 Microsoft Office Remote Code Execution Vulnerability Important
Microsoft Office CVE-2025-47953 Microsoft Office Remote Code Execution Vulnerability Critical❗️
Microsoft Office Excel CVE-2025-47165 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2025-47174 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Outlook CVE-2025-47171 Microsoft Outlook Remote Code Execution Vulnerability Important
Microsoft Office Outlook CVE-2025-47176 Microsoft Outlook Remote Code Execution Vulnerability Important
Microsoft Office PowerPoint CVE-2025-47175 Microsoft PowerPoint Remote Code Execution Vulnerability Important
Microsoft Office SharePoint CVE-2025-47172 Microsoft SharePoint Server Remote Code Execution Vulnerability Critical❗️
Microsoft Office SharePoint CVE-2025-47166 Microsoft SharePoint Server Remote Code Execution Vulnerability Important
Microsoft Office SharePoint CVE-2025-47163 Microsoft SharePoint Server Remote Code Execution Vulnerability Important
Microsoft Office Word CVE-2025-47170 Microsoft Word Remote Code Execution Vulnerability Important
Microsoft Office Word CVE-2025-47957 Microsoft Word Remote Code Execution Vulnerability Important
Microsoft Office Word CVE-2025-47169 Microsoft Word Remote Code Execution Vulnerability Important
Microsoft Office Word CVE-2025-47168 Microsoft Word Remote Code Execution Vulnerability Important
Nuance Digital Engagement Platform CVE-2025-47977 Nuance Digital Engagement Platform Spoofing Vulnerability Important
Remote Desktop Client CVE-2025-32715 Remote Desktop Protocol Client Information Disclosure Vulnerability Important
Visual Studio CVE-2025-47959 Visual Studio Remote Code Execution Vulnerability Important
WebDAV CVE-2025-33053 Web Distributed Authoring and Versioning (WEBDAV) Remote Code Execution Vulnerability Important
Windows Common Log File System Driver CVE-2025-32713 Windows Common Log File System Driver Elevation of Privilege Vulnerability Important
Windows Cryptographic Services CVE-2025-29828 Windows Schannel Remote Code Execution Vulnerability Critical❗️
Windows DHCP Server CVE-2025-33050 DHCP Server Service Denial of Service Vulnerability Important
Windows DHCP Server CVE-2025-32725 DHCP Server Service Denial of Service Vulnerability Important
Windows DWM Core Library CVE-2025-33052 Windows DWM Core Library Information Disclosure Vulnerability Important
Windows Hello CVE-2025-47969 Windows Virtualization-Based Security (VBS) Information Disclosure Vulnerability Important
Windows Installer CVE-2025-33075 Windows Installer Elevation of Privilege Vulnerability Important
Windows Installer CVE-2025-32714 Windows Installer Elevation of Privilege Vulnerability Important
Windows KDC Proxy Service (KPSSVC) CVE-2025-33071 Windows KDC Proxy Service (KPSSVC) Remote Code Execution Vulnerability Critical❗️
Windows Kernel CVE-2025-33067 Windows Task Scheduler Elevation of Privilege Vulnerability Important
Windows Local Security Authority (LSA) CVE-2025-33057 Windows Local Security Authority (LSA) Denial of Service Vulnerability Important
Windows Local Security Authority Subsystem Service (LSASS) CVE-2025-32724 Local Security Authority Subsystem Service (LSASS) Denial of Service Vulnerability Important
Windows Media CVE-2025-32716 Windows Media Elevation of Privilege Vulnerability Important
Windows Netlogon CVE-2025-33070 Windows Netlogon Elevation of Privilege Vulnerability Critical❗️
Windows Recovery Driver CVE-2025-32721 Windows Recovery Driver Elevation of Privilege Vulnerability Important
Windows Remote Access Connection Manager CVE-2025-47955 Windows Remote Access Connection Manager Elevation of Privilege Vulnerability Important
Windows Remote Desktop Services CVE-2025-32710 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical❗️
Windows Routing and Remote Access Service (RRAS) CVE-2025-33064 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-33066 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows SDK CVE-2025-47962 Windows SDK Elevation of Privilege Vulnerability Important
Windows Secure Boot CVE-2025-3052 Cert CC: CVE-2025-3052 InsydeH2O Secure Boot Bypass Important
Windows Security App CVE-2025-47956 Windows Security App Spoofing Vulnerability Important
Windows Shell CVE-2025-47160 Windows Shortcut Files Security Feature Bypass Vulnerability Important
Windows SMB CVE-2025-33073 Windows SMB Client Elevation of Privilege Vulnerability Important
Windows SMB CVE-2025-32718 Windows SMB Client Elevation of Privilege Vulnerability Important
Windows Standards-Based Storage Management Service CVE-2025-33068 Windows Standards-Based Storage Management Service Denial of Service Vulnerability Important
Windows Storage Management Provider CVE-2025-32719 Windows Storage Management Provider Information Disclosure Vulnerability Important
Windows Storage Management Provider CVE-2025-24065 Windows Storage Management Provider Information Disclosure Vulnerability Important
Windows Storage Management Provider CVE-2025-24068 Windows Storage Management Provider Information Disclosure Vulnerability Important
Windows Storage Management Provider CVE-2025-33055 Windows Storage Management Provider Information Disclosure Vulnerability Important
Windows Storage Management Provider CVE-2025-24069 Windows Storage Management Provider Information Disclosure Vulnerability Important
Windows Storage Management Provider CVE-2025-33060 Windows Storage Management Provider Information Disclosure Vulnerability Important
Windows Storage Management Provider CVE-2025-33059 Windows Storage Management Provider Information Disclosure Vulnerability Important
Windows Storage Management Provider CVE-2025-33062 Windows Storage Management Provider Information Disclosure Vulnerability Important
Windows Storage Management Provider CVE-2025-33061 Windows Storage Management Provider Information Disclosure Vulnerability Important
Windows Storage Management Provider CVE-2025-33058 Windows Storage Management Provider Information Disclosure Vulnerability Important
Windows Storage Management Provider CVE-2025-32720 Windows Storage Management Provider Information Disclosure Vulnerability Important
Windows Storage Management Provider CVE-2025-33065 Windows Storage Management Provider Information Disclosure Vulnerability Important
Windows Storage Management Provider CVE-2025-33063 Windows Storage Management Provider Information Disclosure Vulnerability Important
Windows Storage Port Driver CVE-2025-32722 Windows Storage Port Driver Information Disclosure Vulnerability Important
Windows Win32K - GRFX CVE-2025-32712 Win32k Elevation of Privilege Vulnerability Important

Maandoverzicht: Cyberkwetsbaarheden in focus