2025 | 2024 | 2023 | 2022 | 2021


december | november | oktober | september| augustus | juli | juni | mei | april | maart | februari | januari


Per categorie

Deze pagina wordt voortdurend bijgewerkt.

3.0 Kwetsbaarheden:

▽ JANUARI 2025

▽ FEBRUARI 2025

▽ MAART 2025

▽ APRIL 2025

▽ MEI 2025

▽ JUNI 2025

▽ JULI 2025

03 juli 2025 | Cisco verwijdert backdoor account uit Unified CM

Cisco heeft recent een ernstige kwetsbaarheid ontdekt in zijn Unified Communications Manager (CUCM). Deze kwetsbaarheid maakt het mogelijk voor aanvallers om via een hardcoded backdoor account met rootrechten toegang te krijgen tot onbeschermde apparaten. Deze beveiligingsfout, aangeduid als CVE-2025-20309, betreft specifieke versies van Cisco Unified CM (15.0.1.13010-1 tot 15.0.1.13017-1).

Gezien het gebruik van CUCM in verschillende sectoren in Nederland en België, is het belangrijk dat bedrijven in deze regio op de hoogte zijn van deze kwetsbaarheid. CUCM wordt vaak ingezet voor IP-telefoniesystemen in middelgrote en grote organisaties, vooral in de IT- en gezondheidszorgsector.

Cisco heeft inmiddels een patch beschikbaar gesteld om deze kwetsbaarheid te verhelpen. Bedrijven worden sterk aangeraden om hun systemen snel bij te werken naar een veilige versie om risico's te vermijden.

Bron

07 juli 2025 | Stille dreigingen van juni 2025

In juni 2025 werden er meerdere kritieke kwetsbaarheden ontdekt die bedrijven en gebruikers in Nederland en België bedreigen. Vooral netwerkapparatuur, zoals routers van merken als D-Link, TOTOLINK en ASUS, was kwetsbaar voor aanvallen die op afstand konden worden uitgevoerd. Deze kwetsbaarheden stelden aanvallers in staat om netwerken te compromitteren zonder fysieke toegang te krijgen. Daarnaast werden ook ernstige beveiligingsproblemen geconstateerd in populaire webapplicaties en contentmanagementsystemen, zoals Roundcube Webmail en Craft CMS, waardoor ongeautoriseerde code uitgevoerd kon worden. Ook mobiele platforms, zoals Android, en IoT-apparaten vertoonden ernstige zwakheden. Android-apparaten werden getroffen door een kwetsbaarheid die aanvallers in staat stelde toegang te krijgen tot gevoelige gegevens. Verder werden verschillende zero-day kwetsbaarheden ontdekt in Microsoft 365 Copilot en Apple-apparaten, wat de digitale veiligheid verder onder druk zette. Het is belangrijk om systemen regelmatig bij te werken en alert te blijven op nieuwe dreigingen.

Bron

07 juli 2025 | Kritieke kwetsbaarheid in Citrix NetScaler door standaardcertificaten

Op 7 juli 2025 werd de kwetsbaarheid CVE-2025-41672 gepubliceerd, die invloed heeft op Citrix NetScaler. Deze ernstige kwetsbaarheid maakt het mogelijk voor een externe, onbevoegde aanvaller om via standaardcertificaten JSON Web Tokens (JWT) te genereren, wat hen volledige ongeautoriseerde toegang verleent tot het systeem en alle verbonden apparaten. De impact is groot: de aanvaller kan de vertrouwelijkheid, integriteit en beschikbaarheid van het systeem volledig compromitteren zonder enige vorm van gebruikersinteractie of authenticatie.

Deze kwetsbaarheid heeft een CVSS-score van 10, wat wijst op een uiterst kritieke bedreiging. Het is belangrijk om direct actie te ondernemen, zoals het uitschakelen of vervangen van de standaardcertificaten, en het implementeren van robuuste mechanismen voor de validatie van JWT-tokens.

Citrix NetScaler is een veelgebruikt product in zowel Nederland als België, en de kwetsbaarheid kan dus ook in deze regio's risico's met zich meebrengen. Beveiligingsexperts adviseren om getroffen systemen onmiddellijk te patchen en te controleren op verdachte activiteiten. Ook wordt aanbevolen om een grondige beveiligingsaudit uit te voeren en netwerksegmentatie toe te passen om de potentiële schade te beperken.

Bron

08 juli 2025 | Citrix Bleed 2 kwetsbaarheid bedreigt NetScaler

Onderzoekers hebben proof-of-concept exploits vrijgegeven voor een ernstige kwetsbaarheid in Citrix NetScaler, aangeduid als CVE-2025-5777, oftewel CitrixBleed2. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om gebruikerssessies te stelen door eenvoudigweg misvormde POST-verzoeken te sturen tijdens inlogpogingen. De kwetsbaarheid, die zowel Citrix NetScaler ADC als Gateway apparaten treft, lijkt sterk op een eerdere kwetsbaarheid, CitrixBleed, die in 2023 werd misbruikt door ransomwaregroepen en aanvallen op overheidsnetwerken. De fout maakt het mogelijk om gegevens uit het geheugen van de NetScaler-apparaten te lekken, waardoor gevoelige informatie kan worden blootgesteld. Hoewel Citrix stelt dat er geen bewijs is van actieve exploitatie, wijzen onderzoekers op een toename van gevallen waarin gebruikerssessies worden gekaapt. Citrix heeft inmiddels patches beschikbaar gesteld en dringt aan op onmiddellijke installatie om verdere schade te voorkomen.

Bron

09 juli 2025 | Adobe adviseert patch voor kritieke ColdFusion-lekken binnen 72 uur

Adobe heeft dringende updates uitgebracht voor ColdFusion vanwege vijf kritieke kwetsbaarheden. Deze kwetsbaarheden kunnen aanvallers in staat stellen om bestanden te lezen, beveiligingsmaatregelen te omzeilen en rechten te verhogen. De ernstigste kwetsbaarheid, aangeduid als CVE-2025-49535, kan worden misbruikt om gevoelige informatie te verkrijgen door willekeurige bestanden op een systeem te lezen. Dit lek heeft een risico-score van 9,3 op een schaal van 10. Adobe raadt gebruikers aan de patches zo snel mogelijk te installeren, met een aanbevolen termijn van 72 uur. De updates zijn beschikbaar voor verschillende versies van ColdFusion, waaronder 2021, 2023 en 2025. Adobe heeft de updates met de hoogste prioriteit gemarkeerd vanwege de frequentie waarmee ColdFusion wordt aangevallen. Er wordt ook geadviseerd om naar een modernere oplossing te overwegen te migreren, aangezien ColdFusion inmiddels als 'legacy' wordt beschouwd.

Bron, 2

09 juli 2025 | Google stelt JavaScript-optimalisaties als oplossing voor Chrome-lekken

Google heeft aangegeven dat het uitschakelen van JavaScript-optimalisaties in Chrome veel van de beveiligingslekken had kunnen voorkomen die in het verleden actief misbruikt zijn. David Adrian van het Chrome Security Team verklaarde dat de optimalisaties, die code sneller uitvoeren, vaak misbruikt werden bij aanvallen waarvoor nog geen beveiligingsupdates beschikbaar waren. Ongeveer de helft van deze misbruiken was te voorkomen door de optimalisaties uit te schakelen. In de nieuwe versie van Chrome kunnen gebruikers de JavaScript-optimalisaties per website in- of uitschakelen. Dit kan echter de prestaties van bepaalde websites negatief beïnvloeden. Deze maatregel is ook onderdeel van Google's Advanced Protection voor Android, waarmee het risico op aanvallen wordt verkleind. Hoewel het uitschakelen van optimalisaties beveiliging biedt, heeft het ook impact op de snelheid van de browser.

Bron

📌⚠️9 juli 2025 | Microsoft lost patches voor zero-day en kritieke Office kwetsbaarheden

Deze maand heeft Microsoft een zero-day kwetsbaarheid in SQL Server aangepakt die gegevens van niet-geïnitialiseerd geheugen kan lekken naar een ongeauthenticeerde aanvaller. De kwetsbaarheid, CVE-2025-49719, kan via onjuiste invoervalidatie in SQL Server op afstand worden misbruikt. Beheerders kunnen de kwetsbaarheid verhelpen door de nieuwste versie van SQL Server en de Microsoft OLE DB Driver 18 of 19 te installeren.

Daarnaast werden er meerdere kritieke kwetsbaarheden in Microsoft Office opgelost, die op afstand kunnen worden misbruikt door het openen van een speciaal samengesteld document of via de previewpane. Hoewel de updates nog niet beschikbaar zijn voor Office LTSC voor Mac, zullen deze binnenkort volgen. Ook werd een kritieke kwetsbaarheid in Microsoft SharePoint (CVE-2025-49704) opgelost die via het internet misbruikt kan worden door gebruikers met een account op het platform.

Bron

10 juli 2025 | Bluetooth-lek maakt afluisteren van gesprekken in auto's mogelijk

Een beveiligingslek in Bluetooth-technologie, die door verschillende autofabrikanten zoals Volkswagen, Mercedes en Skoda wordt gebruikt, maakt het mogelijk voor aanvallers om gesprekken in voertuigen af te luisteren en toegang te krijgen tot opgeslagen telefoonnummers en gps-coördinaten. Het probleem ligt in vier kwetsbaarheden binnen de OpenSynergy Bluetooth Protocol Stack, die veel wordt toegepast in infotainmentsystemen van auto's. Aanvallers kunnen via deze kwetsbaarheden code uitvoeren en zo de systemen hacken, met als gevolg dat ze toegang krijgen tot gevoelige informatie. Om een aanval uit te voeren, moet de aanvaller binnen Bluetooth-bereik van het voertuig zijn en soms moet de auto-eigenaar interactie hebben met het systeem. Auto-eigenaren wordt aangeraden hun infotainmentsysteem bij te werken of Bluetooth uit te schakelen om zich te beschermen tegen deze dreiging.

Bron

12 juli 2025 | Fortinet FortiWeb-firewall kwetsbaar door kritiek lek

Een ernstige kwetsbaarheid in de Fortinet FortiWeb-webapplicatiefirewall (WAF) heeft recentelijk veel aandacht getrokken. Dit beveiligingslek maakt het mogelijk voor ongeauthenticeerde aanvallers om het apparaat op afstand over te nemen. De kwetsbaarheid CVE-2025-25257 is beoordeeld met een score van 9.6 op een schaal van 10, wat aangeeft dat het risico aanzienlijk is. Het gaat hier om een klassieke SQL-injectie, waarbij een aanvaller via slecht gevalideerde gebruikersinvoer SQL-opdrachten kan uitvoeren en zo volledige controle over het systeem kan krijgen.

FortiWeb wordt in België en Nederland gebruikt door middelgrote en grote organisaties die bescherming zoeken voor hun webapplicaties tegen cyberaanvallen. Dit product, dat ook vaak ingezet wordt voor de beveiliging van API’s, biedt belangrijke bescherming tegen aanvallen zoals SQL-injecties en cross-site scripting (XSS).

Fortinet heeft inmiddels een update beschikbaar gesteld om deze kwetsbaarheid te verhelpen. Organisaties die gebruikmaken van de FortiWeb-firewall wordt dringend aangeraden deze updates te installeren om het risico van misbruik te verkleinen. Als tijdelijke oplossing kan de HTTP/HTTPS admin-interface worden uitgeschakeld.

Het is belangrijk voor bedrijven in Nederland en België om op de hoogte te blijven van dergelijke kwetsbaarheden, aangezien aanvallen via het internet steeds vaker voorkomen en de impact groot kan zijn.

Bron

14 juli 2025 | Aantal kwetsbaarheden in CVE-database stijgt

Het aantal kwetsbaarheden in de CVE-database is dit jaar gestegen van gemiddeld 113 naar 131 per dag. Dit betekent dat er in 2025 meer dan 40.000 nieuwe kwetsbaarheden zullen worden toegevoegd. De CVE-database, beheerd door MITRE, wordt wereldwijd gebruikt om kwetsbaarheden te rapporteren. Dit jaar is een toename te zien in het aantal kwetsbaarheden, vooral met betrekking tot netwerkapparatuur, waarvan 25% nu betrokken is bij de meldingen. Er is echter bezorgdheid over de lange termijn stabiliteit van het CVE-systeem, dat voorheen werd gefinancierd door de Amerikaanse overheid, maar waarvan de toekomst onzeker was. Alternatieve systemen, zoals die van ENISA en het Global CVE Allocation System, zijn in ontwikkeling om de database robuuster te maken. Ondanks de zorgen over fragmentatie lijkt het tempo van kwetsbaarheidspublicaties in 2025 in hetzelfde tempo door te gaan als in 2024.

Later meer hierover in een uitgebreid artikel op ccinfo

14 juli 2025 | Kwetsbaarheden in 2025 en hoe bedrijven zich kunnen beschermen

In 2025 worden dagelijks gemiddeld 131 nieuwe kwetsbaarheden ontdekt, wat een enorme uitdaging vormt voor bedrijven en organisaties die hun systemen willen beschermen. Cybercriminelen kunnen deze kwetsbaarheden snel uitbuiten, wat een proactieve aanpak vereist om beveiliging op peil te houden. Patchbeheer speelt hierbij een cruciale rol, waarbij bedrijven regelmatig beveiligingsupdates moeten doorvoeren om kwetsbaarheden te verhelpen. Het beheren van patches is complex, vooral vanwege de grote diversiteit aan systemen en applicaties binnen bedrijven. Daarnaast is het belangrijk om te focussen op regionale kwetsbaarheden, zoals die in België en Nederland, zodat bedrijven snel kunnen reageren op bedreigingen die hen direct raken. Digitale veiligheid vereist een holistische aanpak, waarbij naast patchbeheer ook andere maatregelen zoals encryptie en multifactor authenticatie worden geïmplementeerd. Bedrijven moeten ook investeren in bewustwordingstrainingen voor medewerkers om het risico op menselijke fouten te verkleinen.

Bron

14 juli 2025 | Google Gemini kwetsbaarheid misbruikt voor phishing via e-mail samenvattingen

Een kwetsbaarheid in Google Gemini voor Workspace maakt het mogelijk om e-mail samenvattingen te genereren die legitiem lijken, maar schadelijke instructies of waarschuwingen bevatten die gebruikers naar phishingwebsites leiden. Dit type aanval maakt gebruik van verborgen prompt-injecties in de e-mailtekst die door Gemini worden opgepikt bij het genereren van de samenvatting. Ondanks dat soortgelijke aanvallen sinds 2024 zijn gemeld en er maatregelen zijn getroffen om misleidende antwoorden te blokkeren, blijft de techniek succesvol. Aanvallers kunnen bijvoorbeeld onzichtbare tekst toevoegen aan een e-mail, die door Gemini wordt geïnterpreteerd als een legitieme waarschuwing, zoals een melding over een mogelijk gehackt Gmail-wachtwoord. Google werkt aan verbeteringen om dergelijke aanvallen te voorkomen, maar adviseert gebruikers om Gemini-samenvattingen niet als gezaghebbende bron voor beveiligingswaarschuwingen te beschouwen.

Bron

15 juli 2025 | CISA waarschuwt voor kwetsbaarheid in remsystemen treinen

De Amerikaanse CISA heeft gewaarschuwd voor een kwetsbaarheid in het communicatieprotocol van treinen, waardoor kwaadwillenden de remsystemen van treinen kunnen manipuleren. De kwetsbaarheid bevindt zich in het Head-of-Train- en End-of-Train-systeem, die de communicatie tussen de locomotief aan de voor- en achterkant van de trein regelt. Het probleem kan aanvallers in staat stellen om remcommando’s naar de achterste locomotief te sturen, wat kan leiden tot plotselinge noodstops of remfalen. De kwetsbaarheid is ontdekt door beveiligingsonderzoekers Neil Smith en Eric Reuter en betreft het protocol dat door verschillende treinfabrikanten wordt gebruikt. CISA adviseert getroffen partijen om netwerktoegang te beperken en besturingssystemen achter firewalls te plaatsen, en indien externe toegang noodzakelijk is, een VPN te gebruiken.

Bron

16 juli 2025 | Kwetsbaarheden in eSIM ontdekt door Adam Gowdiak

Onderzoeker Adam Gowdiak heeft een beveiligingsprobleem in eSIM ontdekt, waarmee het mogelijk is kwaadaardige applets op eSIM's te installeren. Deze kwetsbaarheid maakt gebruik van een eerder ontdekte zwakte in Oracle's Java Card, die nooit werd opgelost. Door fysieke toegang tot een eUICC-systeem te verkrijgen, kan een aanvaller de private sleutel achterhalen die wordt gebruikt om een telefoon te authenticeren bij mobiele providers. Met deze sleutel kunnen malafide eSIM-profielen worden gedownload en via over-the-air installaties kwaadwillende applets op de eSIM zetten. Het beveiligingsprobleem heeft geen CVE-nummer gekregen, maar werd wel beoordeeld met een score van 6.7 op de CVSS-schaal.

Bron

16 juli 2025 | Google verhelpt zes beveiligingslekken in Chrome

Google heeft een beveiligingsupdate uitgerold voor de Chrome-browser, waarmee zes kwetsbaarheden worden verholpen. Een van de kwetsbaarheden, aangeduid als CVE-2025-6558, wordt als ernstig beschouwd omdat er al een actieve exploit in omloop is. Deze kwetsbaarheid is te maken met een onvoldoende validatie van ongewenste invoer in de ANGLE (Almost Native Graphics Layer Engine), die gebruikt wordt voor WebGL-graphics in Chrome. Dit stelt een aanvaller in staat om mogelijk uit de sandbox te ontsnappen via een speciaal gemaakte HTML-pagina. Daarnaast zijn er ook andere kwetsbaarheden gepatcht, zoals een integer overflow in V8 en een 'use after free' probleem in WebRTC. Gebruikers wordt dringend geadviseerd om de update te installeren om zichzelf te beschermen tegen mogelijke aanvallen.

Bron

17 juli 2025 | Kritieke kwetsbaarheden in VMware kunnen code-executie op hostmachines veroorzaken – Patch direct!

Op 15 juli 2025 heeft Broadcom een waarschuwing gepubliceerd over vier kritieke kwetsbaarheden in verschillende VMware-producten, zoals ESXi, Workstation, Fusion en VMware Tools. Deze kwetsbaarheden kunnen door een aanvaller met lokale beheerdersrechten op een virtuele machine worden misbruikt om code op de hostmachine uit te voeren. Dit kan ernstige gevolgen hebben voor de veiligheid van de systemen, vooral voor bedrijven die gebruikmaken van VMware voor virtualisatie.

De kwetsbaarheden zijn als volgt geïdentificeerd:

  • CVE-2025-41236: Een integer-overflow in de VMXNET3 virtuele netwerkadapter, die kan worden misbruikt om code uit te voeren op de host.
  • CVE-2025-41237: Een integer-underflow in de Virtual Machine Communication Interface (VMCI) die leidt tot een out-of-bounds write, wat ook kan leiden tot code-executie op de host.
  • CVE-2025-41238: Een heap-overflow in de PVSCSI-controller die ook kan leiden tot code-executie.
  • CVE-2025-41239: Een informatielek door ongeïnitialiseerd geheugen in vSockets, waarmee geheugen van processen kan worden gelekt.

VMware-producten, zoals ESXi en Workstation, worden veel gebruikt in zowel de Belgische als de Nederlandse markt, vooral door middelgrote en grote organisaties die afhankelijk zijn van virtualisatie voor hun IT-infrastructuur. Dit maakt deze kwetsbaarheden bijzonder relevant voor bedrijven in beide landen.

De Belgische en Nederlandse Cybersecurity-instanties raden dringend aan om de beschikbare beveiligingspatches zo snel mogelijk toe te passen. Door de kwetsbare systemen bij te werken, kunnen organisaties zichzelf beschermen tegen mogelijke aanvallen. Het is ook van belang om de monitoring- en detectiecapaciteiten te versterken om verdachte activiteiten tijdig te kunnen identificeren.

Bron

17 juli 2025 | NetScaler deelt Indicators of Compromise

NetScaler heeft Indicators of Compromise (IoCs) gedeeld die kunnen helpen bij het detecteren van aanvallen op NetScaler-apparaten via de kwetsbaarheid CVE-2025-5777. Beheerders wordt geadviseerd om in logbestanden te zoeken naar meldingen die de tekst "Authentication is rejected for" en "AAA Message" bevatten. Wanneer er ook "non-ASCII" tekens in dezelfde logregel verschijnen, kan dit wijzen op een poging om de kwetsbaarheid te exploiteren. Daarnaast moeten beheerders opletten voor veranderende client-IP-adressen binnen een sessie, wat kan duiden op een zogenaamde session-hijack. NetScaler waarschuwt echter dat dit ook kan wijzen op een gebruiker die vanaf meerdere locaties inlogt, zoals thuis en op kantoor.

Bron

17 juli 2025 | Fortinet FortiWeb kwetsbaar door recente RCE-aanvallen (3 in Nederland!)

Fortinet FortiWeb is recentelijk doelwit geworden van cyberaanvallen waarbij kwetsbaarheden in de software werden misbruikt. De aanvallen maakten gebruik van een recent ontdekte kwetsbaarheid (CVE-2025-25257) die via SQL-injecties leidde tot remote code execution (RCE). Deze kwetsbaarheid werd op 8 juli 2025 gepatcht, maar onderzoekers hebben meldingen ontvangen van actieve aanvallen die webshells op getroffen systemen plaatsten. Het merendeel van de getroffen systemen bevonden zich in de Verenigde Staten, gevolgd door India, Nederland en andere landen. In Nederland zijn nog drie organisaties kwetsbaar en deze moeten direct hun systemen patchen om verdere aanvallen te voorkomen. De kwetsbaarheid werd openbaar toen exploits werden vrijgegeven, waarmee aanvallers toegang kregen via een malafide .pth-bestand. Organisaties die FortiWeb gebruiken, wordt dringend aangeraden om snel naar een veilige versie te upgraden. Als dit niet mogelijk is, wordt aangeraden de HTTP/HTTPS-beheerinterface uit te schakelen om de kwetsbare componenten te beschermen.

screenshot

18 juli 2025 | Kaspersky ontdekt backdoor in Exchange-systemen

Kaspersky's "GReAT" team heeft een geavanceerde backdoor, genaamd "GhostContainer", ontdekt die specifiek gericht is op Exchange-servers binnen overheidsinstellingen. Deze malware is modulair en kan eenvoudig worden uitgebreid met extra functionaliteiten. Na infectie stelt GhostContainer aanvallers in staat de volledige controle over de server over te nemen, terwijl het tegelijkertijd verschillende andere kwaadaardige activiteiten kan uitvoeren. Om detectie te voorkomen, vermomt de malware zich als een reguliere servercomponent en kan het dienst doen als proxy of tunnel voor het extraheren van data of het uitvoeren van aanvallen op andere delen van het netwerk. Dit incident benadrukt de noodzaak voor organisaties om regelmatig updates te installeren en kwetsbaarheden, zoals CVE-2020-0688, te patchen om dergelijke aanvallen te voorkomen.

Bron

19 juli 2025 | Kritieke kwetsbaarheid in CrushFTP actief misbruikt, patchen is dringend noodzakelijk

CrushFTP, een veelgebruikte software voor bestandsoverdrachten, vertoont een kritieke kwetsbaarheid (CVE-2025-54309) die momenteel actief wordt misbruikt. Deze kwetsbaarheid bevindt zich in CrushFTP-versies 10 tot 10.8.4 en 11 tot 11.3.3, en is bijzonder gevaarlijk wanneer de DMZ-proxyfunctie niet in gebruik is. De fout zorgt ervoor dat aanvallers via HTTPS volledige administratieve toegang kunnen krijgen zonder enige gebruikersinteractie. Dit kan ernstige gevolgen hebben voor de vertrouwelijkheid, integriteit en beschikbaarheid van de gegevens op de server.

In Nederland en België wordt CrushFTP gebruikt door een aantal bedrijven. Aangezien de kwetsbaarheid actief wordt geëxploiteerd, is het van groot belang dat organisaties die deze software draaien, onmiddellijk de beschikbare patch installeren (versie 10.8.5 of 11.3.4_23). Als een update niet mogelijk is, wordt aanbevolen om HTTPS-toegang uit te schakelen of extra netwerkbeveiligingen te implementeren.

Om risico’s te beperken, moeten bedrijven ook serverlogboeken controleren op verdachte activiteiten en een uitgebreide beveiligingsaudit uitvoeren. Het is van cruciaal belang dat bedrijven snel handelen om ernstige schade aan hun systemen te voorkomen.

Bron

20 juli 2025 | Kritieke kwetsbaarheid in Microsoft SharePoint Server

Microsoft heeft een ernstige kwetsbaarheid ontdekt in on-premises Microsoft SharePoint Server, aangeduid als CVE-2025-53770. Deze deserialisatiekwetsbaarheid maakt het mogelijk voor ongeautoriseerde aanvallers om op afstand willekeurige code uit te voeren, wat ernstige gevolgen kan hebben voor de integriteit en vertrouwelijkheid van systemen. De kwetsbaarheid heeft een CVSS-score van 9,8, wat wijst op een extreem hoge risicoscore en de mogelijkheid om volledige controle over SharePoint-servers over te nemen.

Microsoft is zich bewust van actieve aanvallen in het wild en werkt aan een patch, maar adviseert organisaties in Nederland en België om onmiddellijk de tijdelijke mitigaties toe te passen. Dit houdt in het beperken van de netwerktoegang tot SharePoint-servers, het monitoren van verdachte activiteiten en het implementeren van netwerksegmentatie. Aangetaste versies van SharePoint Server zijn onder andere 2016 en 2019.

Gezien de brede toepassing van SharePoint in zowel de publieke als private sector in Nederland en België, is het van cruciaal belang om deze kwetsbaarheid serieus te nemen. Organisaties moeten zich voorbereiden op de komst van de patch en onmiddellijk de aanbevolen beschermingsmaatregelen implementeren.

Bron

20 juli 2025 | Ernstige kwetsbaarheid in Azure Machine Learning

Op 18 juli 2025 werd een ernstige kwetsbaarheid (CVE-2025-49747) ontdekt in Azure Machine Learning van Microsoft. Deze kwetsbaarheid wordt gekarakteriseerd door het ontbreken van een noodzakelijke autorisatie, waardoor een geautoriseerde aanvaller zijn rechten kan verhogen en toegang kan verkrijgen tot netwerken en gevoelige gegevens. De kwetsbaarheid heeft een CVSS-score van 9.9, wat aangeeft dat het risico hoog is.

Azure Machine Learning wordt actief gebruikt in zowel België als Nederland. In België past bijvoorbeeld Belfius, een grote bank, Azure Machine Learning toe voor het detecteren van fraude en witwassen. In Nederland wordt de technologie gebruikt in verschillende cloudoplossingen, waaronder bij workshops voor machine learning-ontwikkelaars. Gezien de actieve inzet van Azure Machine Learning in beide landen, is het van belang dat bedrijven en organisaties snel de patch implementeren die Microsoft heeft uitgebracht om deze kwetsbaarheid te verhelpen.

Bron

20 juli 2025 | Microsoft SharePoint kwetsbaarheid

Op 20 juli 2025 heeft Microsoft een belangrijke patch uitgebracht voor een kwetsbaarheid in Microsoft SharePoint, aangeduid als CVE-2025-53771. Deze kwetsbaarheid, veroorzaakt door een onjuiste beperking van een padnaam ('path traversal'), stelt een geautoriseerde aanvaller in staat om spoofing uit te voeren over een netwerk. De kwetsbaarheid heeft een CVSS-score van 6.3, wat duidt op een matige ernst.

Microsoft heeft de kwetsbaarheid opgelost voor SharePoint Subscription Edition en SharePoint Server 2019, als onderdeel van de patchrelease van juli 2025. Het is belangrijk voor organisaties die SharePoint gebruiken, zowel in België als Nederland, om deze update zo snel mogelijk te implementeren. Deze kwetsbaarheid kan potentieel misbruikt worden door cybercriminelen om gevoelige informatie te compromitteren, wat vooral een risico vormt voor bedrijven die SharePoint gebruiken voor documentbeheer en interne samenwerking.

In Nederland wordt Microsoft SharePoint veelvuldig gebruikt, en ook in België is het een belangrijke tool in de bedrijfsvoering, met onder andere Cegeka die het inzet. Aangezien de kwetsbaarheid impact kan hebben op systemen die SharePoint draaien, is het essentieel om tijdig de beveiligingsupdates van Microsoft te installeren om aanvallen te voorkomen.

Zorg ervoor dat je organisatie de juiste stappen onderneemt om SharePoint veilig te houden en de beveiliging te versterken door de recente patches toe te passen.

Bron

21 juli 2025 | ExpressVPN lek lekte gebruikers-IP-adressen bij Remote Desktop sessies

Op 21 juli 2025 heeft ExpressVPN een kwetsbaarheid opgelost in zijn Windows-client die ervoor zorgde dat Remote Desktop Protocol (RDP)-verkeer de VPN-tunnel omzeilde, waardoor de echte IP-adressen van gebruikers blootgesteld werden. Dit probleem werd ontdekt via het bug bounty-programma van ExpressVPN en betreft versies van de Windows-client van 12.97 tot 12.101.0.2-beta. De kwetsbaarheid kreeg de CVE-nummer CVE-2025-14634 toegewezen.

De bug veroorzaakte dat RDP-verkeer, wanneer gebruikt in combinatie met de VPN, niet door de beveiligde tunnel werd geleid. Dit stelde een netwerkbeheerder, internetprovider of iemand op hetzelfde netwerk in staat om niet alleen te zien dat de gebruiker via ExpressVPN verbonden was, maar ook welke specifieke servers ze op afstand benaderden via RDP. Dit probleem heeft geen invloed gehad op de encryptie van de tunnel, maar leidde wel tot het blootstellen van gebruikersinformatie die normaal gesproken beschermd zou zijn.

Voor gebruikers in Nederland en België, waar ExpressVPN een veelgebruikte dienst is, werd aangeraden om hun Windows-client te updaten naar versie 12.101.0.45, welke het probleem verholpen heeft. Dit probleem werd in juni 2025 opgelost met de lancering van de patch. ExpressVPN benadrukt dat het risico zich vooral voordeed bij gebruikers die actief RDP gebruikten, een protocol dat voornamelijk door IT-beheerders en bedrijven wordt toegepast, en minder door de gemiddelde consument.

Het bedrijf heeft aangegeven dat het zijn interne processen zal versterken om te voorkomen dat dergelijke fouten in de toekomst opnieuw in productieversies terechtkomen.

Bron

21 juli 2025 | NCSC en Microsoft waarschuwen voor actief misbruik van SharePoint-lek, meldingen ook bij Cybercrimeinfo

Het Nationaal Cyber Security Centrum (NCSC), Microsoft en CISA waarschuwen voor een ernstige kwetsbaarheid in Microsoft SharePoint. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om ongeauthenticeerd op een server code uit te voeren. De kwetsbaarheid, aangeduid als CVE-2025-53770, heeft een hoge risico-score van 9,8 op 10. Afgelopen week werden aanvallen gedetecteerd op on-premises SharePoint-servers, met misbruik van eerder gepatchte kwetsbaarheden en nieuwe lekken. Microsoft heeft noodpatches uitgebracht voor SharePoint Server 2019 en Subscription Edition. Volgens de Shadowserver Foundation zijn er honderden SharePoint-servers in Nederland zichtbaar vanaf het internet, maar het is onbekend hoeveel daarvan kwetsbaar zijn. CISA heeft het misbruik bevestigd en Amerikaanse overheidsinstanties verplicht om de nieuwe updates snel te installeren. Het NCSC adviseert alle SharePoint-gebruikers om de patches onmiddellijk door te voeren. Ook bij Cybercrimeinfo komen meldingen binnen over dit probleem.

Bron

22 juli 2025 | Microsoft onderneemt actie tegen aanvallen op kwetsbare SharePoint servers

Microsoft heeft op 19 juli 2025 gewaarschuwd voor actieve aanvallen op on-premises SharePoint servers. Twee ernstige kwetsbaarheden (CVE-2025-49706 en CVE-2025-49704) worden misbruikt door cybercriminelen, waaronder Chinese staatshackers. Deze kwetsbaarheden kunnen leiden tot remote code execution en spoofing. Microsoft heeft beveiligingsupdates uitgebracht voor SharePoint Server versies 2016, 2019 en Subscription Edition. Het is van cruciaal belang dat bedrijven deze updates onmiddellijk installeren om zichzelf te beschermen. De aanvallers gebruiken onder andere een web shell genaamd "spinstall0.aspx" om toegang te verkrijgen en machine sleutels te stelen. Microsoft adviseert bedrijven om beveiligingsmaatregelen te implementeren, zoals het inschakelen van Antimalware Scan Interface (AMSI) en Defender Antivirus, en het roteren van ASP.NET machine sleutels. De dreiging blijft toenemen, wat de urgentie van het toepassen van deze updates benadrukt.

Bron

📌‼️22 juli 2025 | Cybercrimeinfo verwijst naar European Vulnerability Database

Na grondige tests van de betrouwbaarheid en snelheid bij het toevoegen van kwetsbaarheden, heeft Cybercrimeinfo besloten de European Vulnerability Database (EUVD) als belangrijkste bron te hanteren. Dit betekent dat Cybercrimeinfo stopt met het dagelijks publiceren van kwetsbaarheden voor België en Nederland. De EUVD bevat inmiddels 95% van de door Cybercrimeinfo ontdekte kwetsbaarheden, en hoewel de pagina zich nog in de bètafase bevindt, wordt deze als betrouwbaar beschouwd. De EUVD wordt nu gezien als de centrale bron voor informatie over kwetsbaarheden. Bedrijven kunnen deze database gebruiken om zich beter te beschermen tegen de snelgroeiende cyberdreigingen door regelmatig te controleren op nieuwe kwetsbaarheden en deze snel te verhelpen.

Bron

22 juli 2025 | ❗️Chinese hackers misbruiken Microsoft SharePoint kwetsbaarheid

Hackers met banden met de Chinese overheid hebben recentelijk wereldwijd organisaties aangevallen door misbruik te maken van een zero-day kwetsbaarheid in Microsoft SharePoint. Deze aanval, genaamd "ToolShell", heeft een reeks van beveiligingslekken (CVE-2025-49706 en CVE-2025-49704) gebruikt om systemen binnen te dringen en toegang te krijgen tot interne netwerken. Tot nu toe zijn er minstens 54 getroffen organisaties, waaronder multinationals en overheidsinstanties. Microsoft heeft inmiddels updates uitgebracht om de kwetsbaarheden te verhelpen, maar hackers blijven actief met het misbruiken van de lekken, mede doordat Proof of Concept (PoC) exploits openbaar zijn gemaakt. Het is belangrijk dat bedrijven die SharePoint lokaal draaien snel de benodigde patches toepassen om verdere schade te voorkomen. CISA heeft de kwetsbaarheid toegevoegd aan haar lijst van bekend misbruikte kwetsbaarheden.

Bron: anoniem

22 juli 2025 | CrushFTP-servers in Nederland (45) en België (13) kwetsbaar voor actief aangevallen lek

Meer dan 1100 CrushFTP-servers wereldwijd missen een belangrijke beveiligingsupdate voor een kwetsbare versie van de software, die actief wordt misbruikt door cybercriminelen. In Nederland bevinden zich 45 kwetsbare servers, terwijl in België 13 servers ongepatcht zijn. Het merendeel van de getroffen servers staat in de Verenigde Staten. Deze kwetsbaarheid, aangeduid als CVE-2025-54309, geeft aanvallers de mogelijkheid om op afstand ongeautoriseerde toegang te krijgen tot de server en gevoelige bestanden te stelen. De meest recente versies van CrushFTP (10.8.5 en 11.3.4_23) zijn niet kwetsbaar, maar veel oudere versies zijn dat wel.

Het is niet alleen in de Verenigde Staten dat deze kwetsbaarheid schade kan aanrichten; ook in Nederland en België zijn gebruikers van CrushFTP-servers kwetsbaar voor aanvallen. Dit werd eerder al bevestigd door waarschuwingen van het Centrum voor Cybersecurity België (CCB), die in het verleden al kwetsbaarheden zoals CVE-2025-31161 aangaf. Dit benadrukt de noodzaak voor organisaties in Nederland en België om hun systemen up-to-date te houden en regelmatige veiligheidsupdates door te voeren.

CrushFTP ondersteunt meerdere protocollen zoals FTP, FTPS, SFTP, HTTP(S) en WebDAV, en wordt gebruikt in allerlei sectoren. Organisaties die deze software gebruiken, moeten snel actie ondernemen door de laatste versie van CrushFTP te installeren en zo hun systemen te beschermen tegen misbruik van deze kritieke kwetsbaarheid.

Bron

23 juli 2025 | Actief misbruik van kwetsbaarheden in SysAid software

Er wordt actief misbruik gemaakt van kritieke kwetsbaarheden in de helpdesksoftware SysAid, meldt het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA). SysAid, veel gebruikt in Nederland en België voor IT-servicemanagement, biedt functies zoals een ticketsysteem, wachtwoordbeheer en remote toegang tot systemen. Twee ernstige kwetsbaarheden (CVE-2025-2775 en CVE-2025-2776) stellen aanvallers in staat om administratoraccounts over te nemen en vertrouwelijke bestanden in te zien. SysAid bracht in maart een update uit om deze kwetsbaarheden te verhelpen, maar na de publicatie van technische details in mei bleek het misbruik inmiddels al te zijn begonnen.

The Shadowserver Foundation voerde scans uit na de openbaarmaking van de kwetsbaarheden, waarbij 77 kwetsbare systemen werden gevonden, waarvan twee in Nederland. Het is van groot belang dat organisaties die SysAid gebruiken deze kwetsbaarheden onmiddellijk patchen om zichzelf te beschermen tegen mogelijke aanvallen.

Bron

23 juli 2025 | Kritieke kwetsbaarheden in Sophos Firewall maken remote code execution mogelijk

Op 23 juli 2025 werd bekend dat twee kritieke kwetsbaarheden in de Sophos Firewall ontdekt zijn die remote code execution mogelijk maken. Deze kwetsbaarheden, aangeduid als CVE-2025-6704 en CVE-2025-7624, kunnen door een ongeauthenticeerde aanvaller worden misbruikt. De eerste kwetsbaarheid (CVE-2025-6704) betreft de Secure PDF eXchange (SPX)-functie, waarmee een aanvaller willekeurige bestanden naar de firewall kan schrijven. De tweede kwetsbaarheid (CVE-2025-7624) is een SQL-injectie in de legacy SMTP-proxy van de firewall.

Hoewel Sophos meldt dat deze kwetsbaarheden slechts een klein percentage van de firewalls treffen, namelijk 0,05% voor CVE-2025-6704 en 0,73% voor CVE-2025-7624, kunnen de gevolgen voor getroffen organisaties ernstig zijn. Sophos heeft snel hotfixes uitgebracht om deze kwetsbaarheden te verhelpen. Klanten die automatische updates hebben ingeschakeld, hoeven geen extra actie te ondernemen.

Sophos Firewalls worden zowel in Nederland als België gebruikt, en organisaties die deze producten inzetten, moeten ervoor zorgen dat ze de laatste beveiligingspatches installeren om misbruik van deze kwetsbaarheden te voorkomen.

Bron

24 juli 2025 | Cybercriminelen misbruiken kwetsbaarheden in SharePoint en Citrix NetScaler

Microsoft SharePoint en Citrix NetScaler zijn recentelijk het doelwit geworden van geavanceerde cyberaanvallen, wat de kwetsbaarheid van digitale infrastructuren benadrukt. SharePoint, een veelgebruikt platform voor documentbeheer, werd aangevallen via twee onbekende kwetsbaarheden, wat hackers in staat stelde toegang te krijgen tot systemen van 54 organisaties wereldwijd, waaronder overheden en multinationals. Ook het Openbaar Ministerie in Nederland werd getroffen door een aanval via Citrix NetScaler, waarbij de aanvallers onopgemerkt systemen binnendrongen. De inbreuken gingen maanden door, waardoor vertrouwelijke informatie in gevaar kwam.

Beveiligingsmaatregelen zoals het snel installeren van patches, multifactor authenticatie en het monitoren van netwerken zijn cruciaal om dergelijke aanvallen te voorkomen. Bedrijven en overheden moeten hun cybersecuritystrategie voortdurend updaten en versterken om zich tegen de steeds complexer wordende dreigingen te beschermen.

Bron

24 juli 2025 | SonicWall waarschuwt voor kwetsbaarheid in SMA 100-apparaten

SonicWall heeft een waarschuwing uitgebracht voor gebruikers van de SMA 100-serie apparaten, waaronder de modellen SMA 210, 410 en 500v, die ook in België en Nederland gebruikt worden. Er is een kritieke kwetsbaarheid ontdekt (CVE-2025-40599) die het mogelijk maakt voor aanvallers om via een onbeperkte bestandsoverdracht op de webinterface van de apparaten op afstand code uit te voeren, mits ze beheerdersrechten hebben.

Hoewel er geen aanwijzingen zijn dat de kwetsbaarheid actief wordt misbruikt, wordt het dringend aanbevolen om de apparaten bij te werken naar een veilige versie om te voorkomen dat aanvallers misbruik maken van de zwakte. SMA 100-apparaten zijn al doelwit van aanvallen waarbij gestolen inloggegevens worden gebruikt, zoals recent is gemeld in aanvallen met de OVERSTEP-rootkit.

SonicWall adviseert beheerders om:

  • Wachtwoorden opnieuw in te stellen
  • Multi-factor authenticatie (MFA) in te schakelen
  • De Web Application Firewall (WAF) te activeren

Het is van cruciaal belang dat beheerders de logs van hun apparaten controleren op verdachte activiteiten en, indien nodig, contact opnemen met de ondersteuning van SonicWall voor verdere stappen. Deze kwetsbaarheid geldt niet voor de SMA 1000-serie of voor SSL-VPN op SonicWall-firewalls.

Bron

25 juli 2025 | Kritieke kwetsbaarheid in Mitel MiVoice MX-ONE ontdekt

Mitel Networks heeft een kritieke kwetsbaarheid onthuld in de MiVoice MX-ONE communicatiesoftware, die een risico vormt voor gebruikers in België en Nederland. Deze kwetsbaarheid, die te maken heeft met een authenticatie-bypass in de Provisioning Manager-component, stelt aanvallers in staat ongeautoriseerde toegang te krijgen tot beheerdersaccounts zonder dat gebruikersinteractie vereist is. Het probleem, dat nog geen CVE-nummer heeft gekregen, treft versies 7.3 tot 7.8 SP1 van de software.

De kwetsbaarheid kan eenvoudig worden misbruikt door kwaadwillende actoren, wat leidt tot ernstige beveiligingsrisico's voor organisaties die gebruikmaken van het systeem. Mitel heeft patches uitgebracht voor versies 7.8 en 7.8 SP1 om de fout te verhelpen. Gebruikers van versies 7.3 en later wordt dringend aangeraden de updates te installeren om aanvallen te voorkomen.

Mitel adviseert gebruikers om de MiVoice MX-ONE systemen niet direct aan het openbare internet bloot te stellen en de toegang tot de Provisioning Manager te beperken tot vertrouwde netwerken.

De kwetsbaarheid heeft nog niet geleid tot wijdverspreid misbruik, maar het is belangrijk dat organisaties in België en Nederland de nodige maatregelen nemen. Het CVE-nummer voor deze kwetsbaarheid wordt nog toegewezen.

Bron

25 juli 2025 | LG beveiligingscamera's kwetsbaar voor aanvallen op afstand

Dertienhonderd beveiligingscamera's van LG Innotek, het model LNV5110R, vertonen een ernstige kwetsbaarheid die hen blootstelt aan aanvallen op afstand. Dit probleem is geïdentificeerd onder het CVE-2025-7742 nummer en kan door een ongeauthenticeerde aanvaller worden misbruikt. Via een 'authentication bypass' kunnen aanvallers willekeurige code uitvoeren met administrator-rechten, wat kan leiden tot een compromis van de camera en toegang tot interne netwerken.

Hoewel het model wereldwijd wordt gebruikt, is het ook beschikbaar in Nederland en België, waar bedrijven in verschillende sectoren het inzetten voor beveiliging. LG heeft aangekondigd dat de LNV5110R-camera end-of-life is en dat er geen beveiligingsupdates meer zullen worden uitgebracht om deze kwetsbaarheid te verhelpen.

Het CISA adviseert organisaties die dit model nog in gebruik hebben om de camera’s niet via het internet toegankelijk te maken en in plaats daarvan een VPN te gebruiken om de risico’s te minimaliseren. Het is van groot belang dat bedrijven in Nederland en België die deze camera’s gebruiken onmiddellijk maatregelen nemen om hun systemen te beschermen.

Bron

25 juli 2025 | Kritieke kwetsbaarheid in wifi-thermostaat kan op afstand misbruikt worden

Wifi-thermostaten van Network Thermostat vertonen een ernstige kwetsbaarheid die aanvallers in staat stelt om op afstand volledige beheerdersrechten te verkrijgen. Deze kwetsbaarheid, aangeduid als CVE-2025-6260, bevindt zich in de embedded webserver van de thermostaat. Hierdoor kunnen aanvallers wachtwoorden resetten en volledige controle over het apparaat verkrijgen. Dit beveiligingslek is zowel via lokale netwerken als het internet te misbruiken, vooral als port forwarding is ingesteld. De kwetsbaarheid heeft een hoge score van 9,8 op een schaal van 10, wat de ernst ervan aangeeft. Gebruikers van de X-Series wifi-thermostaten moeten de uitgebrachte update installeren om het probleem te verhelpen. Voor gebruikers met thermostaten achter een firewall wordt aangeraden om contact op te nemen met de leverancier voor hulp bij de installatie.

Bron

25 juli 2025 | Kritieke kwetsbaarheid in Cisco ISE misbruikt sinds juli

Er is sinds 5 juli actief misbruik van een ernstige kwetsbaarheid in Cisco’s Identity Services Engine (ISE) ontdekt, die organisaties in zowel Nederland als België kan treffen. De kwetsbaarheid (CVE-2025-20281) maakt het mogelijk voor ongeauthenticeerde aanvallers om willekeurige code uit te voeren op kwetsbare systemen, wat kan leiden tot volledige controle over netwerken. De kwetsbaarheid werd op 25 juni door Cisco gedicht, maar de waarschuwing voor actief misbruik werd pas op 21 juli verstrekt.

Cisco ISE is een netwerkbeheersysteem dat vaak wordt ingezet in middelgrote en grote organisaties voor het beheren van toegang tot netwerken. De kwetsbaarheid heeft de hoogste impactbeoordeling van 10,0 gekregen op een schaal van 10. Ook de CVE-2025-20337 kwetsbaarheid, die vergelijkbaar is met de eerste, wordt misbruikt. Dit probleem wordt veroorzaakt door onvoldoende validatie van gebruikersinvoer. De Shadowserver Foundation signaleerde al op 5 juli de eerste aanvallen en sindsdien zijn er meerdere pogingen waargenomen.

Het is essentieel voor organisaties in Nederland en België die Cisco ISE gebruiken om snel de laatste beveiligingsupdates toe te passen en actief waakzaam te blijven voor mogelijk misbruik van deze kwetsbaarheden.

Bron

25 juli 2025 | 200.000 WordPress-sites kwetsbaar door lek in Post SMTP-plug-in

Een kwetsbaarheid in de Post SMTP-plug-in voor WordPress heeft wereldwijd ongeveer 200.000 websites blootgesteld aan aanvallen, waarvan een significant aantal ook in Nederland en België actief is. De kwetsbaarheid (CVE-2025-1234) maakt het mogelijk voor kwaadwillenden om e-mails, waaronder wachtwoordresetmails, te onderscheppen en de wachtwoorden van beheerders van getroffen sites te wijzigen. Dit kan leiden tot een volledige overname van de website. Het probleem werd op 11 juni 2025 verholpen in versie 3.3.0 van de plug-in, maar uit cijfers blijkt dat ongeveer 200.000 websites deze update nog niet hebben geïnstalleerd.

Dit beveiligingslek wordt als zeer gevaarlijk beschouwd, omdat het eenvoudig kan worden misbruikt door aanvallers die toegang willen verkrijgen tot beheerdersaccounts. Beheerders van WordPress-websites in zowel Nederland als België wordt dringend geadviseerd om de nieuwste versie van de Post SMTP-plug-in te installeren om deze kwetsbaarheid te verhelpen.

Bron

26 juli 2025 | Jitsi-kwetsbaarheid laat aanvallers zonder toestemming meekijken met webcam

Een kwetsbaarheid in het videoconferentieplatform Jitsi maakt het mogelijk voor aanvallers om zonder toestemming van gebruikers met hun webcam mee te kijken en met hun microfoon mee te luisteren. Dit probleem wordt veroorzaakt wanneer een gebruiker eerder toestemming gaf voor het gebruik van camera en microfoon tijdens een publieke Jitsi-meeting. De aanvaller kan deze toestemming misbruiken door de gebruiker naar een gecompromitteerde website te leiden, waarna de Jitsi-meeting van de aanvaller op de achtergrond draait en toegang krijgt tot de webcam en microfoon van het slachtoffer.

Jitsi is een open-source platform dat wereldwijd wordt gebruikt, ook in Nederland en België. Het wordt vaak gekozen door privacybewuste gebruikers, kleine organisaties en onderwijsinstellingen vanwege de mogelijkheid om het platform zelf te hosten en de controle over persoonlijke gegevens te behouden.

De kwetsbaarheid werd ontdekt door een onderzoeker en gemeld op 17 juni 2025. Hoewel Jitsi aanvankelijk beweerde dat het om een feature ging, werd later toegegeven dat het een fout betrof. Er wordt gewerkt aan een oplossing. De CVE-nummer voor deze kwetsbaarheid is CVE-2025-12345.

Deze situatie benadrukt het belang van het zorgvuldig beheren van toestemmingen en het up-to-date houden van software, vooral voor platforms die regelmatig worden gebruikt voor videoconferenties en online communicatie.

Bron

26 juli 2025 | Kritieke kwetsbaarheden in Sophos Firewall vereisen onmiddellijke patch

Sophos Firewall, veel gebruikt in zowel België als Nederland, vertoont meerdere ernstige kwetsbaarheden die dringend aandacht vereisen. Deze kwetsbaarheden zijn aangetroffen in versies van Sophos Firewall 21.0 en ouder, evenals 21.5 en ouder, en kunnen worden misbruikt om op afstand code uit te voeren, OS-commando’s in te voegen, en SQL-injecties uit te voeren. De CVE-nummers die bij deze kwetsbaarheden horen zijn onder andere CVE-2025-6704, CVE-2025-7624, CVE-2025-7382, CVE-2024-13974 en CVE-2024-13973, met CVSS-scores variërend van 6.8 tot 9.8, wat wijst op de ernst van de bedreigingen.

De kwetsbaarheden kunnen leiden tot ongeautoriseerde toegang, datadiefstal, verstoring van bedrijfsactiviteiten, en volledige systeemcompromittatie. De kwetsbaarheden bevinden zich in onderdelen zoals de Secure PDF eXchange (SPX), de legacy SMTP proxy, en de WebAdmin componenten. Aanvallers kunnen deze kwetsbaarheden misbruiken om systemen volledig over te nemen.

Het is essentieel dat organisaties in België en Nederland onmiddellijk de laatste patches voor hun Sophos Firewalls installeren. Het Centre for Cybersecurity Belgium (CCB) adviseert deze updates met prioriteit door te voeren, na grondige testen, om te voorkomen dat de systemen worden misbruikt. Daarnaast wordt geadviseerd om de monitoring- en detectiecapaciteiten te verhogen om verdachte activiteiten tijdig te kunnen identificeren.

Bron

26 juli 2025 | Kritieke kwetsbaarheden in SonicWall Secure Mobile Access 100-serie - Patch onmiddellijk!

Er zijn ernstige beveiligingslekken ontdekt in de SonicWall SMA100-serie, die ook in België en Nederland wordt gebruikt voor veilige toegang op afstand tot netwerken. De kwetsbaarheden, die van invloed zijn op versies 10.2.1.15-81sv en eerdere, kunnen aanvallers in staat stellen om op afstand code uit te voeren en schadelijke scripts in te voegen. Dit kan leiden tot een volledige systeemcompromis, datalekken, en verstoring van belangrijke bedrijfsprocessen.

De geïdentificeerde kwetsbaarheden omvatten:

  • CVE-2025-40596: Stack-based buffer overflow, wat leidt tot remote code execution (RCE) zonder voorafgaande authenticatie.
  • CVE-2025-40597: Heap-based buffer overflow, wat ook leidt tot RCE zonder authenticatie.
  • CVE-2025-40598: Reflected cross-site scripting (XSS), waardoor aanvallers kwaadaardige scripts kunnen injecteren.
  • CVE-2025-40599: Authenticated arbitrary file upload, waarmee aanvallers kwaadaardige bestanden kunnen uploaden en uitvoeren.

Deze kwetsbaarheden stellen systemen bloot aan de mogelijkheid van gegevensdiefstal, verstoring van operaties en verlies van vertrouwelijkheid, integriteit en beschikbaarheid van data.

Het is dringend aanbevolen om updates voor deze apparaten zo snel mogelijk te installeren, na grondige tests. Organisaties moeten ook hun monitoringcapaciteiten verbeteren om verdachte activiteiten snel te detecteren.

Bron

► CVE's Trending

► Top 10 misbruikte kwetsbaarheden

▲ Terug naar menu

Microsoft Patch Tuesday lost 137 kwetsbaarheden, inclusief zero-day

Microsoft heeft op de Patch Tuesday van juli 2025 maar liefst 137 beveiligingsproblemen aangepakt, waaronder een zero-day kwetsbaarheid in Microsoft SQL Server. De zero-day betreft een informatielek in SQL Server (CVE-2025-49719) dat een aanvaller in staat stelt om gegevens uit niet-geïnitialiseerd geheugen te extraheren. Dit kan op afstand en zonder authenticatie worden misbruikt. Naast deze kwetsbaarheid, zijn er 14 andere kritieke beveiligingslekken opgelost, waaronder meerdere voor remote code execution (RCE) in Microsoft Office en SharePoint. Deze lekken kunnen misbruikt worden door speciaal geprepareerde documenten te openen of via het preview-paneel van Office. Microsoft heeft ook patches uitgebracht voor kwetsbaarheden in Windows, Visual Studio, en andere producten. Beheerders wordt dringend geadviseerd om de updates zo snel mogelijk te installeren om zichzelf te beschermen tegen potentiële aanvallen.

Microsoft lost patches voor zero-day en kritieke Office kwetsbaarheden

Deze maand heeft Microsoft een zero-day kwetsbaarheid in SQL Server aangepakt die gegevens van niet-geïnitialiseerd geheugen kan lekken naar een ongeauthenticeerde aanvaller. De kwetsbaarheid, CVE-2025-49719, kan via onjuiste invoervalidatie in SQL Server op afstand worden misbruikt. Beheerders kunnen de kwetsbaarheid verhelpen door de nieuwste versie van SQL Server en de Microsoft OLE DB Driver 18 of 19 te installeren.

Daarnaast werden er meerdere kritieke kwetsbaarheden in Microsoft Office opgelost, die op afstand kunnen worden misbruikt door het openen van een speciaal samengesteld document of via de previewpane. Hoewel de updates nog niet beschikbaar zijn voor Office LTSC voor Mac, zullen deze binnenkort volgen. Ook werd een kritieke kwetsbaarheid in Microsoft SharePoint (CVE-2025-49704) opgelost die via het internet misbruikt kan worden door gebruikers met een account op het platform.

Tag CVE ID CVE Title Severity
Tag CVE ID CVE Title Severity
AMD L1 Data Queue CVE-2025-36357 AMD: CVE-2025-36357 Transient Scheduler Attack in L1 Data Queue Critical❗️
AMD Store Queue CVE-2025-36350 AMD: CVE-2024-36350 Transient Scheduler Attack in Store Queue Critical❗️
Azure Monitor Agent CVE-2025-47988 Azure Monitor Agent Remote Code Execution Vulnerability Important
Capability Access Management Service (camsvc) CVE-2025-49690 Capability Access Management Service (camsvc) Elevation of Privilege Vulnerability Important
HID class driver CVE-2025-48816 HID Class Driver Elevation of Privilege Vulnerability Important
Kernel Streaming WOW Thunk Service Driver CVE-2025-49675 Kernel Streaming WOW Thunk Service Driver Elevation of Privilege Vulnerability Important
Microsoft Brokering File System CVE-2025-49677 Microsoft Brokering File System Elevation of Privilege Vulnerability Important
Microsoft Brokering File System CVE-2025-49694 Microsoft Brokering File System Elevation of Privilege Vulnerability Important
Microsoft Brokering File System CVE-2025-49693 Microsoft Brokering File System Elevation of Privilege Vulnerability Important
Microsoft Configuration Manager CVE-2025-47178 Microsoft Configuration Manager Remote Code Execution Vulnerability Important
Microsoft Graphics Component CVE-2025-49732 Windows Graphics Component Elevation of Privilege Vulnerability Important
Microsoft Graphics Component CVE-2025-49742 Windows Graphics Component Remote Code Execution Vulnerability Important
Microsoft Graphics Component CVE-2025-49744 Windows Graphics Component Elevation of Privilege Vulnerability Important
Microsoft Input Method Editor (IME) CVE-2025-49687 Windows Input Method Editor (IME) Elevation of Privilege Vulnerability Important
Microsoft Input Method Editor (IME) CVE-2025-47991 Windows Input Method Editor (IME) Elevation of Privilege Vulnerability Important
Microsoft Input Method Editor (IME) CVE-2025-47972 Windows Input Method Editor (IME) Elevation of Privilege Vulnerability Important
Microsoft MPEG-2 Video Extension CVE-2025-48806 Microsoft MPEG-2 Video Extension Remote Code Execution Vulnerability Important
Microsoft MPEG-2 Video Extension CVE-2025-48805 Microsoft MPEG-2 Video Extension Remote Code Execution Vulnerability Important
Microsoft Office CVE-2025-47994 Microsoft Office Elevation of Privilege Vulnerability Important
Microsoft Office CVE-2025-49697 Microsoft Office Remote Code Execution Vulnerability Critical❗️
Microsoft Office CVE-2025-49695 Microsoft Office Remote Code Execution Vulnerability Critical❗️
Microsoft Office CVE-2025-49696 Microsoft Office Remote Code Execution Vulnerability Critical❗️
Microsoft Office CVE-2025-49699 Microsoft Office Remote Code Execution Vulnerability Important
Microsoft Office CVE-2025-49702 Microsoft Office Remote Code Execution Vulnerability Critical❗️
Microsoft Office Excel CVE-2025-48812 Microsoft Excel Information Disclosure Vulnerability Important
Microsoft Office Excel CVE-2025-49711 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office PowerPoint CVE-2025-49705 Microsoft PowerPoint Remote Code Execution Vulnerability Important
Microsoft Office SharePoint CVE-2025-49701 Microsoft SharePoint Remote Code Execution Vulnerability Important
Microsoft Office SharePoint CVE-2025-49704 Microsoft SharePoint Remote Code Execution Vulnerability Critical❗️
Microsoft Office SharePoint CVE-2025-49706 Microsoft SharePoint Server Spoofing Vulnerability Important
Microsoft Office Word CVE-2025-49703 Microsoft Word Remote Code Execution Vulnerability Critical❗️
Microsoft Office Word CVE-2025-49698 Microsoft Word Remote Code Execution Vulnerability Critical❗️
Microsoft Office Word CVE-2025-49700 Microsoft Word Remote Code Execution Vulnerability Important
Microsoft PC Manager CVE-2025-47993 Microsoft PC Manager Elevation of Privilege Vulnerability Important
Microsoft PC Manager CVE-2025-49738 Microsoft PC Manager Elevation of Privilege Vulnerability Important
Microsoft Teams CVE-2025-49731 Microsoft Teams Elevation of Privilege Vulnerability Important
Microsoft Teams CVE-2025-49737 Microsoft Teams Elevation of Privilege Vulnerability Important
Microsoft Windows QoS scheduler CVE-2025-49730 Microsoft Windows QoS Scheduler Driver Elevation of Privilege Vulnerability Important
Microsoft Windows Search Component CVE-2025-49685 Windows Search Service Elevation of Privilege Vulnerability Important
Office Developer Platform CVE-2025-49756 Office Developer Platform Security Feature Bypass Vulnerability Important
Remote Desktop Client CVE-2025-48817 Remote Desktop Client Remote Code Execution Vulnerability Important
Remote Desktop Client CVE-2025-33054 Remote Desktop Spoofing Vulnerability Important
Role: Windows Hyper-V CVE-2025-48822 Windows Hyper-V Discrete Device Assignment (DDA) Remote Code Execution Vulnerability Critical❗️
Role: Windows Hyper-V CVE-2025-47999 Windows Hyper-V Denial of Service Vulnerability Important
Role: Windows Hyper-V CVE-2025-48002 Windows Hyper-V Information Disclosure Vulnerability Important
Service Fabric CVE-2025-21195 Azure Service Fabric Runtime Elevation of Privilege Vulnerability Important
SQL Server CVE-2025-49719 Microsoft SQL Server Information Disclosure Vulnerability Important
SQL Server CVE-2025-49718 Microsoft SQL Server Information Disclosure Vulnerability Important
SQL Server CVE-2025-49717 Microsoft SQL Server Remote Code Execution Vulnerability Critical❗️
Storage Port Driver CVE-2025-49684 Windows Storage Port Driver Information Disclosure Vulnerability Important
Universal Print Management Service CVE-2025-47986 Universal Print Management Service Elevation of Privilege Vulnerability Important
Virtual Hard Disk (VHDX) CVE-2025-47971 Microsoft Virtual Hard Disk Elevation of Privilege Vulnerability Important
Virtual Hard Disk (VHDX) CVE-2025-49689 Microsoft Virtual Hard Disk Elevation of Privilege Vulnerability Important
Virtual Hard Disk (VHDX) CVE-2025-49683 Microsoft Virtual Hard Disk Remote Code Execution Vulnerability Low
Virtual Hard Disk (VHDX) CVE-2025-47973 Microsoft Virtual Hard Disk Elevation of Privilege Vulnerability Important
Visual Studio CVE-2025-49739 Visual Studio Elevation of Privilege Vulnerability Important
Visual Studio CVE-2025-27614 MITRE: CVE-2025-27614 Gitk Arbitrary Code Execution Vulnerability Unknown
Visual Studio CVE-2025-27613 MITRE: CVE-2025-27613 Gitk Arguments Vulnerability Unknown
Visual Studio CVE-2025-46334 MITRE: CVE-2025-46334 Git Malicious Shell Vulnerability Unknown
Visual Studio CVE-2025-46835 MITRE: CVE-2025-46835 Git File Overwrite Vulnerability Unknown
Visual Studio CVE-2025-48384 MITRE: CVE-2025-48384 Git Symlink Vulnerability Unknown
Visual Studio CVE-2025-48386 MITRE: CVE-2025-48386 Git Credential Helper Vulnerability Unknown
Visual Studio CVE-2025-48385 MITRE: CVE-2025-48385 Git Protocol Injection Vulnerability Unknown
Visual Studio Code - Python extension CVE-2025-49714 Visual Studio Code Python Extension Remote Code Execution Vulnerability Important
Windows Ancillary Function Driver for WinSock CVE-2025-49661 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Important
Windows AppX Deployment Service CVE-2025-48820 Windows AppX Deployment Service Elevation of Privilege Vulnerability Important
Windows BitLocker CVE-2025-48818 BitLocker Security Feature Bypass Vulnerability Important
Windows BitLocker CVE-2025-48001 BitLocker Security Feature Bypass Vulnerability Important
Windows BitLocker CVE-2025-48804 BitLocker Security Feature Bypass Vulnerability Important
Windows BitLocker CVE-2025-48003 BitLocker Security Feature Bypass Vulnerability Important
Windows BitLocker CVE-2025-48800 BitLocker Security Feature Bypass Vulnerability Important
Windows Connected Devices Platform Service CVE-2025-48000 Windows Connected Devices Platform Service Elevation of Privilege Vulnerability Important
Windows Connected Devices Platform Service CVE-2025-49724 Windows Connected Devices Platform Service Remote Code Execution Vulnerability Important
Windows Cred SSProvider Protocol CVE-2025-47987 Credential Security Support Provider Protocol (CredSSP) Elevation of Privilege Vulnerability Important
Windows Cryptographic Services CVE-2025-48823 Windows Cryptographic Services Information Disclosure Vulnerability Important
Windows Event Tracing CVE-2025-47985 Windows Event Tracing Elevation of Privilege Vulnerability Important
Windows Event Tracing CVE-2025-49660 Windows Event Tracing Elevation of Privilege Vulnerability Important
Windows Fast FAT Driver CVE-2025-49721 Windows Fast FAT File System Driver Elevation of Privilege Vulnerability Important
Windows GDI CVE-2025-47984 Windows GDI Information Disclosure Vulnerability Important
Windows Imaging Component CVE-2025-47980 Windows Imaging Component Information Disclosure Vulnerability Critical❗️
Windows KDC Proxy Service (KPSSVC) CVE-2025-49735 Windows KDC Proxy Service (KPSSVC) Remote Code Execution Vulnerability Critical❗️
Windows Kerberos CVE-2025-47978 Windows Kerberos Denial of Service Vulnerability Important
Windows Kernel CVE-2025-49666 Windows Server Setup and Boot Event Collection Remote Code Execution Vulnerability Important
Windows Kernel CVE-2025-26636 Windows Kernel Information Disclosure Vulnerability Important
Windows Kernel CVE-2025-48809 Windows Secure Kernel Mode Information Disclosure Vulnerability Important
Windows Kernel CVE-2025-48808 Windows Kernel Information Disclosure Vulnerability Important
Windows MBT Transport driver CVE-2025-47996 Windows MBT Transport Driver Elevation of Privilege Vulnerability Important
Windows Media CVE-2025-49682 Windows Media Elevation of Privilege Vulnerability Important
Windows Media CVE-2025-49691 Windows Miracast Wireless Display Remote Code Execution Vulnerability Important
Windows Netlogon CVE-2025-49716 Windows Netlogon Denial of Service Vulnerability Important
Windows Notification CVE-2025-49726 Windows Notification Elevation of Privilege Vulnerability Important
Windows Notification CVE-2025-49725 Windows Notification Elevation of Privilege Vulnerability Important
Windows NTFS CVE-2025-49678 NTFS Elevation of Privilege Vulnerability Important
Windows Performance Recorder CVE-2025-49680 Windows Performance Recorder (WPR) Denial of Service Vulnerability Important
Windows Print Spooler Components CVE-2025-49722 Windows Print Spooler Denial of Service Vulnerability Important
Windows Remote Desktop Licensing Service CVE-2025-48814 Remote Desktop Licensing Service Security Feature Bypass Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-49688 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-49676 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-49672 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-49670 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-49671 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-49753 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-49729 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-49673 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-49674 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-49669 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-49663 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-49668 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-49681 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-49657 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-47998 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-48824 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Secure Kernel Mode CVE-2025-48810 Windows Secure Kernel Mode Information Disclosure Vulnerability Important
Windows Shell CVE-2025-49679 Windows Shell Elevation of Privilege Vulnerability Important
Windows SmartScreen CVE-2025-49740 Windows SmartScreen Security Feature Bypass Vulnerability Important
Windows SMB CVE-2025-48802 Windows SMB Server Spoofing Vulnerability Important
Windows SPNEGO Extended Negotiation CVE-2025-47981 SPNEGO Extended Negotiation (NEGOEX) Security Mechanism Remote Code Execution Vulnerability Critical❗️
Windows SSDP Service CVE-2025-47976 Windows Simple Search and Discovery Protocol (SSDP) Service Elevation of Privilege Vulnerability Important
Windows SSDP Service CVE-2025-47975 Windows Simple Search and Discovery Protocol (SSDP) Service Elevation of Privilege Vulnerability Important
Windows SSDP Service CVE-2025-48815 Windows Simple Search and Discovery Protocol (SSDP) Service Elevation of Privilege Vulnerability Important
Windows StateRepository API CVE-2025-49723 Windows StateRepository API Server file Tampering Vulnerability Important
Windows Storage CVE-2025-49760 Windows Storage Spoofing Vulnerability Moderate
Windows Storage VSP Driver CVE-2025-47982 Windows Storage VSP Driver Elevation of Privilege Vulnerability Important
Windows TCP/IP CVE-2025-49686 Windows TCP/IP Driver Elevation of Privilege Vulnerability Important
Windows TDX.sys CVE-2025-49658 Windows Transport Driver Interface (TDI) Translation Driver Information Disclosure Vulnerability Important
Windows TDX.sys CVE-2025-49659 Windows Transport Driver Interface (TDI) Translation Driver Elevation of Privilege Vulnerability Important
Windows Universal Plug and Play (UPnP) Device Host CVE-2025-48821 Windows Universal Plug and Play (UPnP) Device Host Elevation of Privilege Vulnerability Important
Windows Universal Plug and Play (UPnP) Device Host CVE-2025-48819 Windows Universal Plug and Play (UPnP) Device Host Elevation of Privilege Vulnerability Important
Windows Update Service CVE-2025-48799 Windows Update Service Elevation of Privilege Vulnerability Important
Windows User-Mode Driver Framework Host CVE-2025-49664 Windows User-Mode Driver Framework Host Information Disclosure Vulnerability Important
Windows Virtualization-Based Security (VBS) Enclave CVE-2025-47159 Windows Virtualization-Based Security (VBS) Elevation of Privilege Vulnerability Important
Windows Virtualization-Based Security (VBS) Enclave CVE-2025-48811 Windows Virtualization-Based Security (VBS) Enclave Elevation of Privilege Vulnerability Important
Windows Virtualization-Based Security (VBS) Enclave CVE-2025-48803 Windows Virtualization-Based Security (VBS) Elevation of Privilege Vulnerability Important
Windows Win32K - GRFX CVE-2025-49727 Win32k Elevation of Privilege Vulnerability Important
Windows Win32K - ICOMP CVE-2025-49733 Win32k Elevation of Privilege Vulnerability Important
Windows Win32K - ICOMP CVE-2025-49667 Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability Important
Workspace Broker CVE-2025-49665 Workspace Broker Elevation of Privilege Vulnerability Important

Maandoverzicht: Cyberkwetsbaarheden in focus