Cybersecurity Threats
Op deze pagina vind je een overzicht van de meest actuele cyberdreigingen. Elke dreiging is gekoppeld aan een CVE (Common Vulnerabilities and Exposures), een wereldwijd systeem voor het identificeren en opvolgen van kwetsbaarheden. De CVSS-score (Common Vulnerability Scoring System) geeft aan hoe ernstig een kwetsbaarheid is en welke impact die kan hebben. Ons overzicht biedt niet alleen duidelijke informatie over de bedreigingen, maar ook concrete aanbevelingen van softwareleveranciers om je systemen veilig te houden. Zo kun je proactief stappen ondernemen om de risico’s te beperken.
- 19/10/2025
Kritiek - CVSS: 9.9
Beschrijving
In de “Mount service” van Veeam Backup & Replication (versies v12 en eerder) is een kwetsbaarheid aanwezig waarmee een geauthenticeerde domeingebruiker op een domein‑gejoined backup‑infrastructuurserver willekeurige code kan uitvoeren op de host. Hierdoor kan een aanvaller — zodra hij toegang heeft tot een domeingebruikersaccount — volledige controle krijgen over de backup‑infrastructuurhost: met andere woorden, vertrouwelijkheid, integriteit en beschikbaarheid van de backup‑omgeving zijn in ernstig gevaar. Omdat dit een backup‑server betreft, zijn de potentiële gevolgen groot: corruptie of uitschakeling van back‑ups, verwijdering of manipulatie van back‑updata, laterale beweging naar andere systemen, enzovoorts.
Aanpak
Installeer de patch waarin de kwetsbaarheid is opgelost volgens de instructies van de fabrikant.
- 19/10/2025
Kritiek - CVSS: 9.9
Beschrijving
In de Backup Server‑component van Veeam Backup & Replication v12 (voor build 12.3.2.3617 en eerdere v12‑versies) is een kwetsbaarheid aanwezig waarmee een geauthenticeerde domeingebruiker op een domein‑gejoined backup‑infrastructuurserver willekeurige code kan uitvoeren met de rechten van de backup‑serverprocessen. Hierdoor kan een aanvaller volledige controle krijgen over de backup‑serveromgeving: toegang tot back‑updata, manipulatie of verwijdering van back‑ups, mogelijk laterale beweging naar productie‑systemen, verlies van backup‑integriteit of volledige uitval van herstel‑mechanismen. Omdat dit een kerncomponent betreft van de bedrijfscontinuïteit (back‑ups) is de impact zeer groot.
Aanpak
Voer een upgrade uit naar versie 12.3.2.4165 of later van Veeam Backup & Replication.
- 28/09/2025
Hoog - CVSS: 7.8
Beschrijving
In VMware Tools bestaat een kwetsbaarheid waarbij een lokale gebruiker op een gast-VM mogelijk ongeautoriseerde toegang tot hogere rechten kan verkrijgen. De kwetsbaarheid wordt geclassificeerd als een privilege escalation.
Volgens Broadcom kan een lokale gebruiker in bepaalde omstandigheden code uitvoeren met verhoogde rechten op het systeem waar VMware Tools draait. De kwetsbaarheid treft open-vm-tools in Linux-omgevingen en wordt verholpen via een nieuwe versie die beschikbaar wordt gesteld via de standaard distributiekanalen van Linux-distributeurs.
De impact is dat een gebruiker met beperkte rechten op een virtuele machine mogelijk systeemrechten (root) kan verkrijgen, wat de integriteit en vertrouwelijkheid van het systeem in gevaar brengt. Dit vormt een verhoogd risico in omgevingen waar meerdere gebruikers toegang hebben tot dezelfde VM of waar een aanvaller reeds een initiële toegang heeft verkregen.
Aanpak
Update VMware tools naar versie 12.5.4 of 13.0.5
- 07/08/2025
Hoog - CVSS: 8.8
Beschrijving
Deze kwetsbaarheid betreft een path traversal in de Windows-versie van WinRAR (inclusief RAR, UnRAR.dll en UnRAR-code). Kwaadwillenden kunnen via speciaal geprepareerde RAR‑archieven, gebruikmakend van Alternate Data Streams (ADSes), bestanden buiten de opgegeven extractie-map plaatsen, zoals bijvoorbeeld in het Windows Startup‑folder of %TEMP%.
Bij het opstarten / inloggen worden deze bestanden automatisch uitgevoerd, wat leidt tot remote code execution. Er zijn verschillende backdoors geïnstalleerd, waaronder SnipBot, RustyClaw, en Mythic Agent.
Aanpak
- Verwijder WinRAR indien je het niet actief gebruikt. De standaard zip-functionaliteit van Windows Verkenner is in veel gevallen voldoende.
- Update handmatig naar WinRAR versie 7.13 of hoger.
- Alternatief: Overweeg het gebruik van 7-Zip.
- 07/07/2025
Hoog - CVSS: 8.1
Beschrijving
Er is een type‑confusion‑fout in de V8‑engine van Google Chrome (versies vóór 138.0.7204.96), waarbij een kwaadaardige HTML-pagina ervoor kan zorgen dat aanvallers willekeurige lees‑ en schrijfoperaties uitvoeren via het geheugen. Dit kan leiden tot het uitvoeren van willekeurige code, mogelijk met volledige systeemcompromittering, met name als dit wordt gecombineerd met andere kwetsbaarheden.
Aanpak
Update Chrome onmiddellijk naar de volgende versies:
- Windows/Linux: 138.0.7204.96 of hoger
- macOS: 138.0.7204.92 of hoger
- 07/07/2025
Kritiek - CVSS: 9.8
Beschrijving
Deze kwetsbaarheid betreft een heap‑gebaseerde bufferoverflow in de SPNEGO (Simple and Protected GSSAPI Negotiation Mechanism) Extended Negotiation (NEGOEX) component van Microsoft Windows. Een aanvaller zonder authenticatie kan over het netwerk een speciaal geconstrueerd bericht sturen naar een kwetsbaar systeem en daarmee op afstand code uitvoeren met verhoogde rechten.
Aanpak
Installeer zo snel mogelijk de door Microsoft gepubliceerde beveiligingsupdates of patches voor Windows die deze kwetsbaarheid verhelpen.
- 29/06/2025
Kritiek - CVSS: 9.3
Beschrijving
Sudo-versies vóór 1.9.17p1 bevatten een kritieke kwetsbaarheid in de ‑R/--chroot optie. Wanneer een gebruiker met beperkte rechten een kwaadaardige /etc/nsswitch.conf en een malafide gedeelde bibliotheek plaatst in een eigen directory en vervolgens sudo --chroot gebruikt, kan het systeem deze kwaadaardige bibliotheek laden met rootrechten. Hierdoor kan een lokale onbevoegde gebruiker escaleren naar volledige root-toegang
Aanpak
Patchen – Update onmiddellijk naar sudo 1.9.17p1 of hoger, of installeer bijgewerkte veiligheidspakketten aangeboden via je distributie
- 17/06/2025
Normaal - CVSS: 6.8
Beschrijving
In UniFi Network (voorheen UniFi Controller) is een beveiligingslek ontdekt dat kan misbruikt worden door iemand met toegang tot het netwerk om mogelijk beheermogelijkheden te verkrijgen of systeemonderdelen te manipuleren.
Aanpak
Update onmiddellijk de UniFi Network applicatie naar versie 9.2.87 of hoger.
- 16/06/2025
Kritiek - CVSS: 9.9
Beschrijving
Een kwetsbaarheid in Veeam Backup & Replication (versie 12 builds tot en met 12.3.1.1139) laat een geauthenticeerde domeingebruiker toe om op afstand code uit te voeren op de Backup‑server. Dit kan leiden tot volledige controle over de server, inclusief lees-, schrijf- en vernietigingsrechten. Omdat Back‑upservers vaak kritisch zijn voor de bedrijfscontinuïteit, kan dit ernstige gevolgen hebben, zoals dataverlies, ransomware‑aanvallen of disruptie van herstelprocessen .
Aanpak
Update onmiddellijk naar Veeam Backup & Replication 12.3.2 build 12.3.2.3617, waar de patch is geïmplementeerd
- 16/06/2025
Kritiek - CVSS: 9.3
Beschrijving
Deze kwetsbaarheid betreft een insufficient input validation fout in Citrix NetScaler ADC en Gateway modules. Wanneer deze zijn geconfigureerd als Gateway (VPN, ICA Proxy, CVPN, RDP Proxy) of als AAA‑server, kan een aanvaller via een speciaal gevormd HTTP POST‑verzoek geheugenoverlezing veroorzaken. Hierdoor kunnen gevoelige gegevens zoals sessietokens, gebruikersreferenties of admin‑gegevens worden gelekt uit het stack‑geheugen. Met een CVSS‑score van 9.3 (Cruciaal) vormt dit een ernstige bedreiging, omdat onthulde sessietokens kunnen leiden tot kaping van actieve sessies, MFA‑omzeiling en ongeautoriseerde toegang tot interne systemen
Aanpak
Onmiddellijk patchen naar de nieuwste builds:
- Voor NetScaler ADC/Gateway 14.1 → update naar ≥ 14.1‑43.56
- Voor NetScaler ADC/Gateway 13.1 → update naar ≥ 13.1‑58.32
- Voor FIPS‑/NDcPP‑edities → update naar de aangegeven builds
Active sessies beëindigen, via commando’s:kill icaconnection –all
kill pcoipConnection –all- 09/06/2025
Hoog - CVSS: 8.8
Beschrijving
Deze kwetsbaarheid bevindt zich in de SMB-client van Microsoft Windows. Door een onjuiste toegangsbescherming (“improper access control”) kan een aanvaller met reeds geldige (laag-)privileges via het netwerk een verbinding dwingen met een door de aanvaller gecontroleerde SMB-server. Vervolgens kan de aanvaller zijn rechten verhogen tot het niveau van SYSTEM, wat volledige controle over het doelplatform mogelijk maakt. Deze kwetsbaarheid bevindt zich in de SMB-client van Microsoft Windows. Door een onjuiste toegangsbescherming (“improper access control”) kan een aanvaller met reeds geldige (laag-)privileges via het netwerk een verbinding dwingen met een door de aanvaller gecontroleerde SMB-server. Vervolgens kan de aanvaller zijn rechten verhogen tot het niveau van SYSTEM, wat volledige controle over het doelplatform mogelijk maakt. SOC Prime +2 cvedetails.com +2
Praktisch betekent dit dat als een gebruiker of proces met beperkte rechten (rechtmatig) verbinding maakt met een kwaadwillige SMB-server, de aanvaller die verbinding kan misbruiken om zich het systeem toe te eigenen, software te installeren, beveiligingstools uit te schakelen, lateraal te bewegen in het netwerk, enzovoort. Deze kwetsbaarheid is ernstig omdat SMB wijdverspreid is in Windows-netwerken en de aanval weinig gebruikersinteractie vereist.
Aanpak
Zorg dat alle Windows systemen up-2-date zijn.
- 01/06/2025
Kritiek - CVSS: 9.8
Beschrijving
HPE heeft acht kwetsbaarheden ontdekt in de StoreOnce software, variërend van kritiek tot gemiddeld. De ernstigste kwetsbaarheid (CVE‑2025‑37093) maakt het mogelijk om zonder inloggegevens volledige controle over het systeem te verkrijgen. Andere kwetsbaarheden laten toe dat een aanvaller op afstand kwaadaardige code uitvoert, bestanden verwijdert of gevoelige informatie uitleest. Dit kan leiden tot volledige overname van het systeem, verlies van back-updata of uitlekken van vertrouwelijke gegevens.
Aanpak
Update uitvoeren naar StoreOnce versie 4.3.11 of hoger.
- 09/04/2025
Hoog - CVSS:
Beschrijving
Een dreigingsactor heeft misbruik gemaakt van eerder gepatchte kwetsbaarheden in FortiOS om een verborgen toegang tot FortiGate-firewalls te behouden. Dit werd gedaan door een symbolische link aan te maken in het bestandssysteem van de gebruiker, waarmee indirecte toegang tot het root-bestandssysteem werd verkregen. Hierdoor konden ze configuratiebestanden blijven inzien, zelfs nadat de oorspronkelijke kwetsbaarheid was gedicht. Deze toegang overleefde firmware-updates en kon leiden tot langdurige blootstelling van gevoelige gegevens.
De impact is ernstig: hoewel de actor geen schrijf- of uitvoerrechten had, kon die wel inzicht krijgen in configuratie-instellingen, wat waardevolle informatie oplevert voor verdere aanvallen of spionage.
Aanpak
Upgrade alle FortiGate-apparaten naar een van de volgende veilige versies: FortiOS 7.6.2, 7.4.7, 7.2.11, 7.0.17 of 6.4.16
- 07/04/2025
Kritiek - CVSS: 9.8
Beschrijving
Een kwetsbaarheid in de webinterface van Fortinet FortiSwitch stelt een externe, niet-geauthenticeerde aanvaller in staat om beheerderswachtwoorden te wijzigen via een speciaal vervaardigd verzoek. Dit kan leiden tot volledige controle over het apparaat door onbevoegden, met mogelijke gevolgen voor de netwerkbeveiliging en -integriteit.
Aanpak
Het is cruciaal om de FortiSwitch-apparaten onmiddellijk bij te werken naar de nieuwste firmwareversies die deze kwetsbaarheid verhelpen. Als onmiddellijke update niet mogelijk is, wordt aangeraden om HTTP/HTTPS-toegang tot de beheerdersinterface uit te schakelen en de toegang tot het systeem te beperken tot vertrouwde hosts.
- 24/03/2025
Hoog - CVSS: 7.8
Beschrijving
Er is een beveiligingslek ontdekt in VMware Tools voor Windows waarbij onvoldoende toegangscontrole kan leiden tot het omzeilen van authenticatie. Dit betekent dat een kwaadwillende gebruiker met beperkte rechten binnen een Windows-gast-VM bepaalde acties kan uitvoeren die normaal gesproken hogere rechten vereisen. Dit kan leiden tot ongeautoriseerde toegang en potentieel misbruik binnen de virtuele machine.
Aanpak
Het is essentieel om VMware Tools bij te werken naar versie 12.5.1, waarin dit beveiligingslek is verholpen. Er zijn geen bekende tijdelijke oplossingen; daarom is het uitvoeren van deze update de aanbevolen actie.
- 18/03/2025
Kritiek - CVSS: 9.9
Beschrijving
Er is een kritieke kwetsbaarheid ontdekt in Veeam Backup & Replication (versie 12.3.0.310 en alle eerdere versies) die het mogelijk maakt voor geauthenticeerde domeingebruikers om op afstand willekeurige code uit te voeren. Dit kan ertoe leiden dat een aanvaller volledige controle krijgt over de back-upinfrastructuur, met potentiële gevolgen zoals gegevensverlies, systeemuitval en compromittering van gevoelige informatie.
Aanpak
Het is essentieel om Veeam Backup & Replication bij te werken naar versie 12.3.1 (build 12.3.1.1139) of hoger, waarin deze kwetsbaarheid is verholpen. Daarnaast wordt aanbevolen om de back-upserver niet aan het Active Directory-domein te koppelen en de toegang tot de back-upserver strikt te beperken tot bevoegde gebruikers.
- 03/03/2025
Kritiek - CVSS: 9.3
Beschrijving
Er zijn ernstige kwetsbaarheden ontdekt in VMware-producten zoals ESXi, Workstation en Fusion. Deze kunnen een aanvaller binnen een virtuele machine in staat stellen om controle te krijgen over het onderliggende systeem, gevoelige gegevens te stelen of schadelijke code uit te voeren. Dit vormt een groot risico voor de veiligheid van systemen en gegevens.
Aanpak
Uitvoeren van updates volgens de instructies van de fabrikant.
- 12/02/2025
Kritiek - CVSS:
Beschrijving
Microsoft heeft een nieuwe phishingcampagne geïdentificeerd waarbij hackers misbruik maken van device code authenticatie om toegang te krijgen tot accounts. Dit wordt gedaan zonder wachtwoorden te stelen, maar door gebruikers te misleiden om hun apparaatcodes in te voeren op schadelijke websites.
Wat kun jij doen om dit te voorkomen? ✅ Wees alert op onverwachte verificatieverzoeken. ✅ Controleer altijd de URL voordat je een apparaatcode invoert. Gebruik alleen Microsoft-domeinen. ✅ Activeer MFA (Multi-Factor Authenticatie) en gebruik beveiligingssleutels waar mogelijk. ✅ Meld verdachte verzoeken direct aan IT.
Door bewust om te gaan met authenticatieverzoeken beschermen we onze accounts en data!
Aanpak
- Implementeer phishing-resistant MFA
- Blokkeer legacy authentication
- Uitschakelen device code authenticatie via Conditional Access
- Bij vermoeden van verdachte sessies of tokens: meteen de sessie intrekken
- Beperk apparaatregistratie
- Implementeer Sign-In Risk policies
- 13/01/2025
Hoog - CVSS: 7.1
Beschrijving
Er is een kwetsbaarheid in Fortinet-producten die wordt veroorzaakt door onvoldoende invoervalidatie. Dit kan een aanvaller in staat stellen om willekeurige code uit te voeren of toegang te krijgen tot gevoelige gegevens. Dit vormt een risico voor de vertrouwelijkheid en integriteit van de systemen.
Aanpak
Werk getroffen producten bij naar de nieuwste beveiligingsupdates zoals aanbevolen door Fortinet. Beperk toegang tot kwetsbare systemen en implementeer aanvullende netwerksegmentatie.
- 13/01/2025
Hoog - CVSS: 7.2
Beschrijving
Deze kwetsbaarheid stelt een aanvaller in staat om ongeautoriseerde opdrachten uit te voeren op het systeem, wat kan leiden tot volledige compromittering van de getroffen FortiManager.
Aanpak
Het is essentieel om de FortiManager-software bij te werken naar een versie waarin deze kwetsbaarheid is verholpen. Raadpleeg de officiële documentatie van Fortinet voor specifieke update-instructies en beschikbare patches.
- 13/01/2025
Kritiek - CVSS: 9.6
Beschrijving
In bepaalde versies van Fortinet FortiSwitch is er een probleem ontdekt waarbij een vast ingestelde (hard-coded) sleutel wordt gebruikt voor beveiliging. Dit maakt het voor hackers mogelijk om toegang te krijgen en controle over het systeem te nemen. Dit kan leiden tot ernstige gevolgen, zoals het uitvoeren van ongewenste acties op uw netwerk.
Aanpak
Zorg ervoor dat de FortiSwitch-apparaten zijn bijgewerkt naar de nieuwste versie van de software. Deze update repareert het beveiligingsprobleem. U kunt de handleiding of ondersteuning van Fortinet raadplegen als u hulp nodig heeft bij de update.
- 15/10/2024
Hoog - CVSS: 8.8
Beschrijving
Iemand met kwade bedoeling die al toegang heeft zoals ene interne gebruiker of fysiek toegang heeft tot een apparaat kan misbruik maken van deze fout om zichzelf nog meer rechten toe te kennen dan toegestaan. Hierdoor kunnen er handelingen uitgevoerd worden die enkel door beheerders mogen worden gedaan. Dit kan leiden tot het aanpassen van instellingen tot zelfs diefstal van gevoelige informatie.
Aanpak
Updates uitvoeren volgens de instructies van de fabrikant
- 03/09/2024
Kritiek - CVSS: 9.8
Beschrijving
De kwetsbaarheid kan misbruikt worden om op afstand willekeurige code uit te voeren zonder de noodzaak aan logingegevens. Het gevolg is dat de aanvaller volledige controle krijgt over het systeem.
Aanpak
Installatie van de aanbevolen patch door de fabrikant.
- 17/06/2024
Kritiek - CVSS: 9.8
Beschrijving
VMware vCenter Server heeft meerdere heap-overflow kwetsbaarheden (CVE-2024-37079 en CVE-2024-37080) in de DCERPC-protocolimplementatie. Deze kwetsbaarheden hebben een kritieke classificatie met een maximale CVSSv3-basisscore van 9.8. Kwaadwillenden met netwerktoegang tot de vCenter Server kunnen deze kwetsbaarheden uitbuiten door speciaal ontworpen netwerkpakketten te sturen, wat kan resulteren in uitvoering van externe code.
De gevolgen van deze kwetsbaarheden zijn uiterst ernstig. Een geslaagde exploitatie kan leiden tot een volledige compromittering van de vCenter Server en mogelijk controle over de volledige virtuele infrastructuur van een organisatie. Het is cruciaal om de geadviseerde updates onverwijld te implementeren om deze beveiligingsissues aan te pakken.
Aanpak
Upgrade uitvoeren volgens de instructies van de fabrikant
- 07/05/2024
Kritiek - CVSS: 9.3
Beschrijving
Wanneer de aanvaller deze kwetsbaarheden misbruikt kan dit leiden tot het uitvoeren van ongewenste code op de host. Dit kan gebeuren wanneer de aanvaller zichzelf toegang kan verschaffen tot een virtuele machine met beheerdersrechten. Dit kan operationele uitdagingen met zich meebrengen.
Aanpak
Uitvoeren updates volgens de instructies van de fabrikant.
- 24/04/2024
Hoog - CVSS: 8.7
Beschrijving
Deze kwetsbaarheden maken het mogelijk voor kwaadwillenden om via het netwerk ongeautoriseerd toegang te krijgen tot bestanden die normaal niet zichtbaar zouden moeten zijn. Dit betekent dat gevoelige gegevens, zoals persoonlijke informatie of vertrouwelijke documenten, blootgesteld kunnen worden aan onbevoegden. Het belangrijkste risico is dat deze informatie misbruikt kan worden, wat kan leiden tot privacyproblemen en mogelijke schade aan individuen of organisaties.
Aanpak
Uitvoeren van updates volgens de instructies van de fabrikant.
- 08/03/2024
Kritiek - CVSS: 9.8
Beschrijving
Deze kwetsbaarheid laat bij misbruik toe om toegang te krijgen tot het systeem via het netwerk.
Aanpak
Toepassen updates volgens de instructies van de fabrikant
- 12/02/2024
Kritiek - CVSS: 9.8
Beschrijving
De aanval kan gestart worden vanuit Outlook die zich richt op de Exchange Server. Dit kan leiden tot het lekken van de Net-NTLMv2 hash van de gebruiker waardoor authenticatie door de aanvaller als de gebruiker mogelijk is. NTLM relay aanvallen zijn er al sinds april 2022 die onder andere al misbruikt zijn geweest door APT28 (Russische hackers-groep).
Aanpak
- 12/02/2024
Hoog - CVSS: 7.8
Beschrijving
De kwetsbaarheid zit in een centrale driver dat mee instaat voor de werking van AppLocker. Van zodra de aanvaller toegang heeft tot het netwerk, kan deze kwetsbaarheid rechtstreeks en eenvoudig misbruikt worden. Dit kan leiden toch het onrechtmatig toekennen van verhoogde, administratieve, rechten.
Aanpak
Alle Windows besturingssystemen dienen geüpdatet te worden met de cumulatieve update van 2024-02.
- 07/02/2024
Kritiek - CVSS: 9.6
Beschrijving
In FortiOS SSL VPN is er een ernstig beveiligingslek waardoor de aanvaller op afstand code kan uitvoeren, namelijk HTTP-requests. Deze kwetsbaarheid wordt potentieel misbruikt.
Aanpak
Alle kwetsbare versies worden geüpgraded volgens de instructies van de fabrikant.
- 08/01/2024
Hoog - CVSS: 8.3
Beschrijving
Een zwakke plek in de beveiliging van FortiOS en FortiProxy van Fortinet HA Clusters zorgt ervoor dat ongewenste acties kunnen uitgevoerd worden mits er toegang werd verkregen. Door het sturen van HTTP en HTTPS verzoeken kunnen ze deze kwetsbaarheid misbruiken.
Aanpak
Updates uitvoeren volgens de instructies van de fabrikant
- 05/01/2024
Hoog - CVSS: 7.5
Beschrijving
Wanneer deze kwetsbaarheid wordt misbruikt, dan kan het systeem crashen door bestaande attributen te vervangen met attributen die niet compatibel zijn met het type van het systeem.
Aanpak
Upgrades uitvoeren volgens de instructies van de fabrikant.
- 03/11/2023
Kritiek - CVSS: 9.8
Beschrijving
Door een kwetsbaarheid kan iemand met slechte bedoelingen op afstand commando's op het apparaat uitvoeren. Op deze manier krijgen ze ongewenste toegang tot het apparaat en kunnen ze toegang krijgen tot de gegevens of het systeem onbeschikbaar maken.
Aanpak
Firmware update uitvoeren volgens de instructies van de fabrikant
- 03/11/2023
Kritiek - CVSS: 9
Beschrijving
Door een kwetsbaarheid kan er controle verkregen worden over het apparaat via specifieke commando's die verstuurd worden via het internet of het lokale netwerk. Dit opent de deur voor ongeautoriseerde acties zoals gegevensdiefstal of het verstoren van de normale werking van het apparaat.
Aanpak
Firmware updates uitvoeren volgens de instructies van de fabrikant
- 25/10/2023
Hoog - CVSS: 7.5
Beschrijving
De aanvaller met basis gebruikersrechten kan zichzelf meer rechten toekennen dan normaal voor een gastgebruiker en kwaadaardige acties ondernemen op de virtuele machines.
Aanpak
Wij voeren de updates uit volgens de instructies van de fabrikant.
- 24/10/2023
Kritiek - CVSS: 9.8
Beschrijving
vCenter Server heeft een ernstig beveiligingsprobleem waarbij er foutief informatie wordt geschreven waar het niet hoort. Dit probleem zit in de manier waarop het DCERPC-protocol werkt. VMware beschouwt dit als een zeer ernstige kwestie.
Aanpak
Updates worden uitgevoerd volgens de aanbevelingen van de fabrikant.
- 22/10/2023
Kritiek - CVSS: 9.4
Beschrijving
Dit beveiligingsprobleem, gekend als een buffer overflow, kan leiden tot het lekken van gevoelige informatie.
Aanpak
Uitvoeren updates volgens instructies van de fabrikant
- 15/09/2023
Hoog - CVSS:
Beschrijving
Aanpak
Updates uitvoeren volgens instructies van de fabrikant
- QTS 5.0.1.2376 build 20230421 and later
- QTS 4.5.4.2374 build 20230416 and later
- QuTS hero h5.0.1.2376 build 20230421 and later
- QuTS hero h4.5.4.2374 build 20230417 and later
- QuTScloud c5.0.1.2374 and later
- 12/09/2023
Hoog - CVSS: 7.3
Beschrijving
Deze kwetsbaarheid stelt iemand met slechte bedoelingen in staat om schadelijke code toe te voegen in de instellingen van de beheerspagina voor gasten. Dit kan leiden tot het uitvoeren van schadelijke acties zoals het stelen van informatie.
Aanpak
Updates uitvoeren volgens de instructies van de fabrikant.
- 30/08/2023
Hoog - CVSS: 7.5
Beschrijving
De aanvaller kan via een "man-in-the-middle (MitM) aanval acties uitvoeren via VMware Tools op de virtuele machine.
Aanpak
Uitvoeren van updates op advies van de vendor.
- 27/07/2023
Hoog - CVSS:
Beschrijving
Externe gebruikers kunnen een DoS aanval uitvoeren door gebruik te maken van deze kwetsbaarheid. De kwetsbaarheid is gemeld in het ongecontroleerd resourceverbruik.
Aanpak
Firmware updaten volgens de instructies van de fabrikant.
- 10/07/2023
Hoog - CVSS: 7.5
Beschrijving
Besmette documenten worden verzonden via e-mail en zorgen voor een beveiligingslek binnen de omgeving. De phishingcampagne is gericht op overheden en andere internationale organisaties zoals de NAVO. Het betreft echter een zero-day, dat wilt zeggen dat er nog geen patch beschikbaar is voor dit lek. Wij volgen het advies van Microsoft om het risico te minimaliseren. De aanval wordt uitgevoerd door Storm-0978/RomCom (RU). Deze kwetsbaarheid vertoont veel gelijkenissen met het eerdere Follina.
Aanpak
Microsoft heeft security updates uitgebracht om deze kwetsbaarheid te verhelpen.
- 12/06/2023
Normaal - CVSS: 5.9
Beschrijving
Door een kwetsbaarheid kan de aanvaller het admin wachtwoord wijzigen en van op afstand toegang krijgen tot het systeem.
Aanpak
Uitvoeren updates volgens aanbevelingen van de vendor. Firmware DSM moet geüpgraded worden naar 7.2-64561 of hoger.
- 11/06/2023
Kritiek - CVSS: 9.2
Beschrijving
Een kwetsbaarheid in de VPN verbinding van uw FortiGate firewall kan leiden tot ongewenste toegang, zelfs met MFA geactiveerd.
Aanpak
Firewalls moeten geüpdatet worden naar versie 6.0.17, 6.2.15, 6.4.13, 7.0.12 of 7.2.5
- 01/05/2023
Hoog - CVSS: 7.1
Beschrijving
XSS aanvallen kunnen uitgevoerd worden door een kwetsbaarheid in de plugin "Advanced Custom Fields" en "Advanced Custom Fields Pro". Dit type aanval houdt in dat een aanvaller een stuk code invoert, in een tekstvak op de website en zo de aanval succesvol kan uitvoeren.
Aanpak
IT1 volgt de aanbeveling van de fabrikant en zal de updates uitvoeren die hiervoor voorzien worden.
- 29/03/2023
Hoog - CVSS: 7.8
Beschrijving
De kwetsbaarheid die gevonden werd in sudo kan leiden tot "privilege escalation". Sudo is een commando waarbij het systeem vraagt om een wachtwoord om ervoor te zorgen dat onbevoegde personen geen veranderingen kunnen aanbrengen. Deze kwetsbaarheid kan er dus voor zorgen dat dit commando wel kan worden gebruikt en waardoor een onbevoegde persoon de mogelijkheid krijgt om alles te doen wat niet hoort.
Aanpak
Inmiddels zijn wij gezien de aard van deze kwetsbaarheid al gestart met het uitvoeren van de updates volgens de adviezen van de fabrikant.
- 14/03/2023
Kritiek - CVSS: 9.1
Beschrijving
Een kwaadaardige e-mail laat toe cybercriminelen zichzelf te authenticeren en in te breken op het netwerk. De kwetsbaarheid in Outlook laat toe om uitgebuit te worden nog vóór deze e-mail geopend wordt!
Aanpak
- 07/03/2023
Hoog - CVSS: 7.5
Beschrijving
Via het proces Veeam.Backup.Service.exe (Die standaard als poort TCP/9401 heeft), laat toe om een ongeauthoriseerde gebruiker toegang te geven tot geëncrypteerde aanmeldgegevens. Deze gegevens kunnen toegang verlenen tot diverse systemen in het netwerk. Dit kan leiden tot een inbreuk op de confidentialiteit, integriteit en beschikbaarheid van zowel uw productiedata als uw back-updata.
Aanpak
Upgraden naar versie 11a of 12.
- 07/03/2023
Kritiek - CVSS: 9.3
Beschrijving
Een 'buffer underflow' kwetsbaarheid in de beheerdersinterface van FortiOS kan een niet-geauthenticeerde aanvaller in staat stellen om willekeurige code uit te voeren en/of een DoS (Denial-Of-Service) aanval uit te voeren op de GUI.
Aanpak
IT1 voert de upgrades uit om de kwetsbaarheid te dichten.
- 06/02/2023
Normaal - CVSS:
Beschrijving
Er zijn valse e-mails in omloop die zogezegd van Combell afkomstig zijn. Jouw domeinnaam dat vervalt, facturen die onbetaald zijn, niets is minder waar. Dit zijn phishing mails die meteen verwijderd dienen te worden!
Aanpak
Klanten die gebruik maken van onze IT1 Hosted Mailsecurity trachten wij te beschermen door de valse domeinen te blokkeren tot zover ze ook gekend zijn bij ons. Wij kunnen echter niet garanderen dat deze e-mails niet tot bij de eindgebruiker geraakt. Wij adviseren vooral om nergens op te klikken!
- 06/02/2023
Hoog - CVSS:
Beschrijving
Oude VMWare ESXi kwetsbaarheden worden nu actief misbruikt om een bepaalde variant van ransomware (ESXiArgs) uit te voeren die onomkeerbaar is. Cybercriminelen die toegang krijgen in hetzelfde segment kunnen deze kwetsbaarheid uitbuiten.
Aanpak
Het uitschakelen van de SLP service
- 10/01/2023
Hoog - CVSS: 8.2
Beschrijving
Door een kwestbaarheid in de Windows Advanced Local Procedure Call (ALPC) is het mogelijk om door middel van een geavanceerde techniek SYSTEM privileges te verkrijgen. ALPC is een mechanisme dat Windows gebruikt voor de communicatie tussen processen op een computer.
Aanpak
Door het installeren van de maandelijkse updates van Microsoft kan deze bedreiging geminimaliseerd worden. De updates worden voor alle klanten die gebruik maken van de IT1 Onsitemanager automatisch uitgevoerd.
- 10/01/2023
Hoog - CVSS:
Beschrijving
Bepaalde INTEL processoren bevatten een kwetsbaarheid die kunnen leiden tot "Privilege Escalation". Cybercriminelen kunnen hierdoor verhoogde rechten verkrijgen op een systeem of op het netwerk.
Aanpak
Wij volgen de instructies van de fabrikant om de nodige updates toe te passen.
- 22/12/2022
Normaal - CVSS:
Beschrijving
Cybercriminelen zijn er in geslaagd om een dataset in handen te krijgen met de mogelijkheid deze te openen met enkel het masterwachtwoord.
Aanpak
Wij adviseren om het masterwachtwoord alsnog te wijzigen. Indien het masterwachtwoord niet uniek is, moeten alle aanmeldingen, die gebruik maken van ditzelfde wachtwoord, ook gewijzigd worden. Idealiter worden alle wachtwoorden gewijzigd en waar mogelijk wordt two-factor authenticatie beter ingeschakeld. Wij raden het gebruik van wachtwoordbeheerders zoals LastPass zeer sterk aan!
- 12/12/2022
Kritiek - CVSS: 9.3
Beschrijving
Een kwetsbaarheid aanwezig in FortiOS SSL-VPN laat een aanvaller toe om ongeauthenticeerd kwaadaardige code uit te voeren.
Aanpak
Updates worden toegepast zoals aanbevolen door de fabrikant.
- 01/11/2022
Hoog - CVSS: 7.5
Beschrijving
OpenSSL is een software bibliotheek dat verbindingen beveiligd. HTTPS maakt bv. gebruik van OpenSSL. Iedereen gebruikt dit en daardoor is de impact zeer groot.
Aanpak
We monitoren onze klanten en waar wij zien dat deze kwetsbaarheid aanwezig is, zullen wij indien mogelijk het nodige uitvoeren om dit zo snel mogelijk op te lossen.
- 25/10/2022
Hoog - CVSS:
Beschrijving
IT1 heeft verschillende meldingen ontvangen m.b.t. een e-mail waarin een link staat naar een zipfile die geopend kan worden met het Wachtwoord PG1. Intussen hebben wij geleerd dat dit gaat om malware die de naam QakBot krijgt.
Aanpak
Wij volgen deze bedreiging nauw op. Omdat hier online weinig van te vinden is, trachten wij deze bedreiging zelf te analyseren in eigen, geïsoleerde, omgevingen om meer hierover te leren. Wij filteren alle e-mails waar specifiek "Wachtwoord PG1" in de body staat omdat dit de enige constante lijkt te zijn. Wij hopen dat dit het risico verkleint voor al onze klanten die gebruik maken van ons mailsecurity systeem. We onderzoeken ook sterk onze producten zoals firewall en EDR anti-virus om deze bedreiging te stoppen nog voor deze kan uitgevoerd worden.
- 07/10/2022
Kritiek - CVSS: 9.6
Beschrijving
De kwetsbaarheid met CVE nummer CVE-2022-40684 zorgt voor een authenticatieomzeiling om administratieve toegang te verkrijgen tot de firewall. Deze aanval kan uitgevoerd worden van op afstand en krijgt de kritieke score van 9.6.
Aanpak
Wij gaan alle FortiGate producten updaten naar een versie die niet kwetsbaar is voor dit lek.
- 28/09/2022
Hoog - CVSS: 7.9
Beschrijving
Microsoft onderzoekt twee kwetsbaarheden die worden geïdentificeerd als CVE-2022-41040 en CVE-2022-41082. De aanvaller kan via een network call kwaadaardige code activeren met gevolgen.
Aanpak
Er is geen patch voorzien maar wel een workaround die we meteen toepassen.
- 23/08/2022
Normaal - CVSS:
Beschrijving
Door een fout in het stuurprogramma is het mogelijk dat de server een PSOD kan krijgen. Dit is vergelijkbaar met een BSOD (Blue Screen Of Death) op een windows werkstation. Dit is geen rechtstreekse security bedreiging maar kan wel leiden tot een inbreuk op de beschikbaarheid. Wat één van de drie componenten is in de security driehoek C.I.A. (Confidentiality - Integrity - Availability).
Aanpak
We nemen contact op met alle klanten die mogelijks getroffen kunnen worden door dit probleem en voeren in samenspraak met de eindklant het nodige uit om dit probleem te voorkomen!
- 22/08/2022
Hoog - CVSS: 7
Beschrijving
Er is een kwetsbaarheid gevonden dat ervoor kan zorgen dat een ongeautoriseerde gebruiker zonder administratieve rechten alsnog administratieve toegang kan krijgen op een virtuele machine.
Aanpak
We onderzoeken welke klanten hierdoor getroffen zijn en nemen vervolgens contact op om dit zo snel mogelijk te gaan updaten. Het updaten zorgt ervoor dat de virtuele machine herstart moet worden en zal dus een korte downtime met zich meebrengen.
- 02/08/2022
Normaal - CVSS: 4.3
Beschrijving
Een beveiligingslek zorgt ervoor dat de aanvaller met een beperkt gebruikersprofiel informatie kan vergaren via CLI van andere VDOMs. Dit beveiligingslek krijgt de naam CWE-284 Improper Access Control.
Aanpak
Alle FortiGates die geimpacteerd zijn, worden geüpdatet naar een versie die goedgekeurd is door Fortinet zelf
- 30/05/2022
Hoog - CVSS: 7
Beschrijving
Een kwetsbaarheid in die Microsoft Support Diganostic Tool kan leiden tot een inbreuk. De aanvaller kan onrechtmatig toegang verkrijgen en code uitvoeren waardoor er malware kan geïnstalleerd en uitgevoerd worden.
Aanpak
We volgen alle nieuwsberichten omtrent deze kwetsbaarheid nauw op en houden alle updates van de fabrikant in de gaten. We passen workarounds toe waar mogelijk en sturen procedures, richtlijnen en configuraties bij om de beveiliging te verhogen.
- 03/05/2022
Kritiek - CVSS: 9
Beschrijving
Door een fout in NanoSSL (TLS library ontwikkeld door Mocana) zijn er vijf kritieke kwetsbaarheden die cybercriminelen volledige toegang en controle kan verschaffen tot het netwerk.
Aanpak
Wij volgen de officiële kanalen van de fabrikanten op en installeren de patches van zodra deze beschikbaar zijn. Klanten die potentieel kwetsbaar zijn, zullen wij op de hoogte brengen hiervan.
- 28/04/2022
Kritiek - CVSS: 9.8
Beschrijving
Verschillende kwetsbaarheden maken het mogelijk dat een aanvaller gevoelige informatie kan verkrijgen en mogelijk willekeurige code kan uitvoeren die kan leiden tot verlies van betrouwbaarheid, integriteit of beschikbaarheid van de data aanwezig op het toestel.
Aanpak
Via de juiste kanalen informeren wij ons naar de status van deze kwetsbaarheden. Alle klanten waar dit van toepassing is, zullen wij berichten en vervolgens actie ondernemen waar nodig.
- 25/04/2022
Hoog - CVSS:
Beschrijving
Verschillende kwetsbaarheden maken het mogelijk dat een aanvaller gevoelige informatie kan verkrijgen en mogelijk willekeurige code kan uitvoeren die kan leiden tot verlies van betrouwbaarheid, integriteit of beschikbaarheid van de data aanwezig op het toestel.
Aanpak
Via de juiste kanalen informeren wij ons naar de status van deze kwetsbaarheden. Alle klanten waar dit van toepassing is, zullen wij berichten en vervolgens actie ondernemen waar nodig.
- 30/03/2022
Kritiek - CVSS: 9.8
Beschrijving
Veel Java-software bevat het Spring Core Framework. Deze '0-day vulnerability' maakt het mogelijk om kwaadwillig willekeurige code uit te voeren om toegang te verkrijgen tot het programma zonder enige vorm van authenticatie.
Aanpak
We volgen op of er programma’s zijn die hier gebruik van maken. We houden de statuspagina’s van onze leveranciers nauwlettend in de gaten om na te gaan of zij al dan niet kwetsbaar zijn. Workarounds of patches worden zo snel als mogelijk en gekend door ons uitgevoerd. Zo niet, werken we samen met softwareleveranciers om de kwetsbaarheid op een efficiënte en effectieve manier te dichten.
- 29/03/2022
Normaal - CVSS: 5.5
Beschrijving
Een aanvaller met geen administratieve toegang kan toegang krijgen tot gevoelige informatie door het uitbuiten van deze kwetsbaarheid. VMWare werd op de hoogte gebracht van deze bug en heeft deze geclassificeerd als "moderate". Tot op heden zijn er geen pogingen waar genomen die gelinkt zijn aan deze bedreiging.
Aanpak
IT1 zal nakijken waar de vCenter Server potentieel kwetsbaar is. Deze zullen in overeenstemming met de klant geüpdatet worden. Wij volgen de trends nauwgezet op om de prioriteit te verhogen indien nodig.
- 12/03/2022
Kritiek - CVSS: 9.8
Beschrijving
Aanvallers kunnen controle krijgen over het systeem en op deze manier kwaadaardige code injecteren.
Aanpak
Updates zijn beschikbaar en worden toegepast op de systemen.
- 09/03/2022
Hoog - CVSS: 8.8
Beschrijving
Bij aanvallen met code-uitvoering op afstand (RCE) kan een aanvaller op afstand schadelijke code op een computer uitvoeren. De gevolgen van een RCE-kwetsbaarheid kunnen uiteenlopen van het uitvoeren van malware tot het verkrijgen van volledige controle over een gecompromitteerde computer door een aanvaller.
Aanpak
Microsoft patches toepassen op alle Exchange Servers
- 13/12/2021
Kritiek - CVSS: 10
Beschrijving
Log4Shell is een softwarekwetsbaarheid in Apache Log4j 2, een populaire Java-bibliotheek voor het loggen van foutmeldingen in toepassingen. De kwetsbaarheid, gepubliceerd als CVE-2021-44228, stelt een aanvaller op afstand in staat om de controle over een apparaat op het internet over te nemen als het apparaat bepaalde versies van Log4j 2 draait.
Aanpak
Alle systemen worden periodiek door onze IT1 Onsitemanager gescand. We grijpen in waar mogelijk of nemen contact op met software leveranciers.
Altijd op de hoogte van de nieuwste threats?
Wil je altijd op de hoogte blijven van de meest recente cyberbedreigingen? Schrijf je dan in voor onze e-mailalerts en ontvang direct een melding wanneer er een nieuwe kwetsbaarheid wordt ontdekt. Zo kun je onmiddellijk actie ondernemen en je systemen veilig houden.
Ook op sociale media houden we je op de hoogte van de laatste threats