Cybersecurity Threats
Op deze pagina vind je een overzicht van de meest actuele cyberdreigingen. Elke dreiging is gekoppeld aan een CVE (Common Vulnerabilities and Exposures), een wereldwijd systeem voor het identificeren en opvolgen van kwetsbaarheden. De CVSS-score (Common Vulnerability Scoring System) geeft aan hoe ernstig een kwetsbaarheid is en welke impact die kan hebben. Ons overzicht biedt niet alleen duidelijke informatie over de bedreigingen, maar ook concrete aanbevelingen van softwareleveranciers om je systemen veilig te houden. Zo kun je proactief stappen ondernemen om de risico’s te beperken.
- 13/02/2026
Hoog - CVSS: 8.8
Beschrijving
In Google Chrome zit een fout in de verwerking van CSS (opmaak van webpagina’s). Door deze fout kan een aanvaller Chrome “in de war brengen” met een speciaal gemaakte webpagina. Als een gebruiker die pagina opent, kan de aanvaller code laten draaien binnen de Chrome-sandbox. Dit kan misbruikt worden om de browser te compromitteren en is actief misbruikt in het wild.
Aanpak
Update Chrome onmiddellijk naar een gepatchte versie: Windows/macOS: 145.0.7632.75/76 of nieuwer Linux: 144.0.7559.75 of nieuwer
- 10/02/2026
Hoog - CVSS: 7.8
Beschrijving
Een kwetsbaarheid in de standaard Microsoft Notepad applicatie (versie 11.0.0 tot 11.2509) maakt het mogelijk om via een kwaadaardige link in een Markdown-bestand code uit te voeren met de rechten van de ingelogde gebruiker. Dit kan leiden tot de installatie van malware, diefstal van gegevens of verdere compromittering van het systeem.
Aanpak
Update naar 11.2510.x versie, hetzij via Microsoft Store, hetzij via Windows updates van februari 2026.
- 05/02/2026
Hoog - CVSS: 7.2
Beschrijving
Er is een onjuist toegangscontrole-probleem ontdekt in de TeamViewer Full en Host clients (Windows, macOS, Linux) in versies vóór 15.74.5. Hierdoor kan een geauthenticeerde gebruiker de extra toegangscontrole (“Allow after confirmation”) van een remote sessie omzeilen. Dit kan leiden tot **ongeautoriseerde toegang tot een systeem ** voordat de lokale gebruiker bevestigt.
De kwetsbaarheid vereist dat de aanvaller eerst geregistreerd/authenticeerd is voor de sessie via ID/wachtwoord, Session Link of Easy Access. Hij hoeft dus al geen onbekende toegang te hebben, maar kan binnen bestaande toegestane sessies de aanvullende bevestiging stap overslaan.
Impact in eenvoudige taal: - Onbevoegde toegang tot systemen, zelfs met “vraag eerst bevestiging” ingesteld. - Potentieel datadiefstal, systeemmanipulatie of verstoring van beschikbaarheid. - Beïnvloedt vertrouwelijkheid, integriteit en beschikbaarheid van de remote machine.
Aanpak
1. Update TeamViewer naar versie 15.74.5 of later op alle systemen. Deze versie bevat de patch voor deze kwetsbaarheid ; 2. Als directe update nog niet mogelijk is, overweeg dan tijdelijke mitigaties zoals extra netwerkrestricties of VPN-toegang ; 3. Evalueer en beperk waar mogelijk remote toegang tot alleen vertrouwde IP’s of via MFA ; 4. Controleer logs op verdachte of ongewenste sessies en beëindig ongeautoriseerde sessies ; 5. Controleer of “Allow after confirmation” correct is ingesteld en of aanvullende verificatie wordt gebruikt bij remote sessies.
- 29/01/2026
Kritiek - CVSS: 9.8
Beschrijving
CVE-2026-24061 is een kritieke beveiligingsfout in het Telnet-serverprogramma (telnetd) dat deel uitmaakt van GNU Inetutils. Door een fout bij het verwerken van de USER-omgevingvariabele kan een aanvaller zonder inloggegevens externe toegang krijgen en direct als root worden ingelogd op systemen die de kwetsbare software draaien. Dit betekent dat volledige systeemcontrole kan worden bemachtigd, inclusief toegang tot gevoelige data, configuratieaanpassingen en het installeren van malware.
De fout bestaat doordat telnetd de USER-variabele direct als argument doorgeeft aan /bin/login. Door een specifieke waarde zoals -f root mee te sturen kan de authenticatie worden omzeild.
Het probleem is zeer ernstig omdat: Geen validatie of authenticatie nodig is om het te misbruiken. Het een remote exploit is (dus vanuit het netwerk). De impact volledige root-toegang kan opleveren. Volgens meerdere bronnen draagt deze kwetsbaarheid een CVSS score van 9.8/10 (Critical).
Daarnaast is vastgesteld dat er wereldwijd honderdduizenden servers met Telnet-diensten openstaan die mogelijk kwetsbaar zijn, wat het risico vergroot.
Aanpak
Directe acties: Patch / update alle systemen met GNU Inetutils telnetd naar versie 2.8 of nieuwer zodra beschikbaar. Schakel Telnet uit waar het niet absoluut nodig is — Telnet is een verouderd protocol zonder versleuteling. Verban toegang tot Telnet vanuit onbeveiligde netwerken (firewallregels, VPN, restrictieve IP-whitelists). Tijdelijk indien patchen niet mogelijk is: Blokkeer TCP poort 23 (Telnet) op firewalls; Zet telnet-daemon uit; Monitor netwerkverkeer op verdachte verbindingen;
- 27/01/2026
Kritiek - CVSS: 9.4
Beschrijving
CVE-2026-24858 is een kritieke kwetsbaarheid (authenticatie-bypass) in meerdere Fortinet-producten zoals FortiOS, FortiManager, FortiAnalyzer, FortiProxy en FortiWeb. Deze fout betreft een onjuiste implementatie van FortiCloud single sign-on (SSO) waardoor een aanvaller met een eigen FortiCloud-account en een geregistreerd apparaat zonder geldige credentials toegang kan krijgen tot andere apparaten die op FortiCloud SSO vertrouwen.
Aanpak
Upgrade naar een veilige versie of schakel FortiCloud SSO uit 7.2.11 of lager -> 7.2.12 7.4.9 of lager -> 7.4.11
- 26/01/2026
Hoog - CVSS: 7.8
Beschrijving
CVE-2026-21509 is een security feature bypass-kwetsbaarheid in Microsoft Office. Door een fout in de manier waarop Office vertrouwt op niet-geverifieerde invoer, kan een aanvaller beveiligingscontroles omzeilen door een speciaal vervaardigd Office-bestand te openen. Dit kan ertoe leiden dat schadelijke code wordt uitgevoerd, waardoor de vertrouwelijkheid, integriteit en beschikbaarheid van systemen ernstig worden aangetast als een gebruiker wordt verleid het document te openen. De kwetsbaarheid heeft een CVSS v3.1 score van 7.8 (High) en vereist gebruikerinteractie (bijv. het openen van een gemanipuleerd document). In sommige gevallen is de fout al in het wild actief geëxploiteerd, inclusief in gerichte spionage-campagnes door staatsgesteunde actoren zoals APT28.
Aanpak
1. Patch onmiddellijk toepassen Microsoft heeft op 26 januari 2026 een out-of-band patch uitgebracht om deze kwetsbaarheid te verhelpen. Gebruikers van Microsoft Office 2016 en 2019 moeten handmatig de beveiligingsupdates installeren; voor Office 2021 en Microsoft 365 Apps worden server-side updates automatisch geleverd (maar een herstart van de Office-applicaties is vereist). 2. Registratie-mitigatie (indien patch nog niet mogelijk) Microsoft heeft een tijdelijke workaround gepubliceerd die een Compatibility Flags-waarde toevoegt aan de Windows-registerinstellingen om kwetsbare COM/OLE-objecten te blokkeren totdat de patch kan worden toegepast. 3. Verhoogde waakzaamheid tegen phishing en social engineering Omdat exploitatie afhankelijk is van gebruikerinteractie (bij het openen van een gemanipuleerd document), is training en detectie van verdachte e-mailbijlagen cruciaal. 4. Monitoring en Endpoint Detect & Response (EDR) Implementeer detectieregels voor afwijkende COM/OLE-acties en analyseer verdachte documenten of processen in uw omgeving.
- 26/01/2026
Hoog - CVSS: 7.8
Beschrijving
Door een fout in Microsoft Office kan een aanvaller beveiligingsmaatregelen omzeilen wanneer een gebruiker een kwaadaardig Office-document opent (bijv. via e-mail). Hierdoor kunnen normaal geblokkeerde ingebedde onderdelen (zoals OLE/COM-objecten) toch geladen worden. Dit vergroot de kans op malware-infectie en kan leiden tot diefstal of versleuteling van data en verstoring van systemen.
Aanpak
Office 2016: installeer de beveiligingsupdate (o.a. KB5002713). Office 2019 / Microsoft 365 Apps / LTSC 2021/2024: zorg dat Office up-to-date is (Click-to-Run: update via een Office-app → Account → Updateopties), en herstart Office-apps zodat de fix actief wordt.
- 13/01/2026
Normaal - CVSS: 5.5
Beschrijving
CVE-2026-20805 is een informatie-lek kwetsbaarheid in de Desktop Window Manager (DWM) van Microsoft Windows. De Desktop Window Manager is een onderdeel van Windows dat verantwoordelijk is voor het tekenen van vensters en grafische onderdelen op het scherm.
Een geverifieerde gebruiker (dus iemand die al toegang heeft tot het systeem) kan door deze fout gevoelige gegevens uit het geheugen van het systeem uitlezen, zoals adresinformatie van een geheugenport (ALPC-poort). Hierdoor kan een aanvaller beter begrijpen hoe het geheugen is opgebouwd, wat kan helpen bij verdere aanvallen zoals het omzeilen van beveiligingen of privilege escalatie.
Aanpak
Installeer de “Patch Tuesday-update” van januari 2026. Alle klanten van IT1 die ingetekend hebben op IT1 Onsite Manager worden automatisch bijgewerkt.
- 06/01/2026
Kritiek - CVSS: 9
Beschrijving
CVE-2025-59470 This vulnerability allows a Backup or Tape Operator to perform remote code execution (RCE) as the postgres user by sending a malicious interval or order parameter.
Aanpak
Update
- 03/01/2026
Normaal - CVSS:
Beschrijving
De kwetsbaarheden kunnen leiden tot informatielekken, ongeautoriseerde bestandstoegang en in sommige gevallen instabiliteit door buffer overflows. Aanvallers kunnen hierdoor gevoelige gegevens inzien of systeemprocessen verstoren. De meeste kwetsbaarheden kunnen enkel misbruikt worden bij lokale toegang, echter door het niet patchen vergroot het risico op datalekken en verlies van betrouwbaarheid van het systeem.
Aanpak
Upgrade naar QTS versie 5.2.8.3332 build 20251128 of later
- 09/12/2025
Kritiek - CVSS: 9.1
Beschrijving
Er is een kwetsbaarheid ontdekt in verschillende Fortinet producten wanneer de FortiCloud SSO-loginfunctie is ingeschakeld. Een niet-geverifieerde aanvaller kan een gemanipuleerd SAML-bericht gebruiken om de authenticatie te omzeilen en zo ongeautoriseerde toegang te verkrijgen tot de beheerinterface. Deze kwetsbaarheid kan aanvallers in staat stellen beheerdersrechten te verkrijgen zonder geldige inloggegevens, wat kan leiden tot volledige compromittering van het apparaat.
Aanpak
Upgrade naar een niet-kwetsbare versie of schakel FortiCloud SSO uit.
- 18/11/2025
Hoog - CVSS: 7.8
Beschrijving
HPE Aruba Networking meldt meerdere kwetsbaarheden in AOS-CX (switch besturingssysteem). Afhankelijk van de kwetsbaarheid kan een aanvaller:
Meer rechten krijgen dan bedoeld (bijv. van “read-only” naar beheerder). Ongewenste commando’s uitvoeren op het systeem (code/commando-injectie). Gevoelige informatie inzien via de webinterface/REST API. Sessies kapen in de webbeheerinterface. Een denial-of-service veroorzaken, waardoor een switch (tijdelijk) onbruikbaar wordt of zelfs niet meer kan opstarten.
Aanpak
Patch/upgrade AOS-CX zo snel mogelijk naar 10.10.1180, 10.13.1161, 10.16.1030, or 10.17.1001 van zodra beschikbaar. Beperk toegang via een afgeschermd management VLAN. Als patchen niet direct mogelijk is, schakel tijdelijk de web management interface uit.
- 17/11/2025
Hoog - CVSS: 8.8
Beschrijving
De software kan een object behandelen als een ander type dan waarvoor het bedoelt is. Door deze fout is de aanvaller in staat om op afstand het geheugen corrupt te maken. Deze corruptie kan ertoe leiden dat de aanvaller code uitvoert binnen de browsercontext of andere ongewenste acties onderneemt.
Aanpak
Controleer of Google Chrome minstens versie 142.0.7444.175 heeft en voer zodoende de update uit.
- 11/11/2025
Hoog - CVSS: 7
Beschrijving
Een race-conditie en een double-free in de Windows-kernel kunnen een lokale, geautoriseerde aanvaller in staat stellen om zijn rechten te verhogen van lage privileges naar SYSTEM-niveau. Voor misbruik van deze kwetsbaarheid is het nodig om een race-conditie met hoge complexiteit te “winnen”, maar er is geen gebruikersinteractie vereist. De kwetsbaarheid is actief misbruikt als een zero-day, wat betekent dat aanvallers deze al gebruikten voordat er een beveiligingsupdate beschikbaar was. Een succesvolle exploitatie kan leiden tot een grote impact op de vertrouwelijkheid, integriteit en beschikbaarheid van het getroffen systeem.
Aanpak
De updates worden geïnstalleerd via Patch Tuesday in november. Deze reeks van updates mag niet genegeerd worden. Waar patching niet mogelijk is, moeten andere maatregelen overwogen worden om het risico te beperken.
- 11/11/2025
Normaal - CVSS: 5.9
Beschrijving
De kwetsbaarheid is een cross-site scripting (XSS) probleem. Dit betekent dat een aanvaller via een speciaal geprepareerde invoer in een webinterface willekeurige scriptcode kan injecteren in de browser van een gebruiker. Als de kwetsbaarheid misbruikt wordt, kan een gebruiker met een browser in de sessie van de appliance (of die toegang heeft tot de webinterface) door de aanvaller misleid worden, bijvoorbeeld door kwaadaardige script-uitvoering, wat kan leiden tot escalatie van sessierechten of ongewenste handelingen vanuit de identiteit van de gebruiker. Omdat het geen volledige remote code-executie betreft, maar wel gebruikerstoegang en sessieaanval mogelijk zijn, is de ernst ‘middelmatig’.
Aanpak
Relevante updates dienen zo snel mogelijk geïnstalleerd te worden: “NetScaler ADC and NetScaler Gateway 14.1-56.73 and later releases NetScaler ADC and NetScaler Gateway 13.1-60.32 and later releases of 13.1 NetScaler ADC 13.1-FIPS and 13.1-NDcPP 13.1-37.250 and later releases of 13.1-FIPS and 13.1-NDcPP NetScaler ADC 12.1-FIPS and 12.1-NDcPP 12.1-55.333 and later releases of 12.1-FIPS and 12.1-NDcPP”
- 19/10/2025
Kritiek - CVSS: 9.9
Beschrijving
In de “Mount service” van Veeam Backup & Replication (versies v12 en eerder) is een kwetsbaarheid aanwezig waarmee een geauthenticeerde domeingebruiker op een domein‑gejoined backup‑infrastructuurserver willekeurige code kan uitvoeren op de host. Hierdoor kan een aanvaller — zodra hij toegang heeft tot een domeingebruikersaccount — volledige controle krijgen over de backup‑infrastructuurhost: met andere woorden, vertrouwelijkheid, integriteit en beschikbaarheid van de backup‑omgeving zijn in ernstig gevaar. Omdat dit een backup‑server betreft, zijn de potentiële gevolgen groot: corruptie of uitschakeling van back‑ups, verwijdering of manipulatie van back‑updata, laterale beweging naar andere systemen, enzovoorts.
Aanpak
Installeer de patch waarin de kwetsbaarheid is opgelost volgens de instructies van de fabrikant.
- 19/10/2025
Kritiek - CVSS: 9.9
Beschrijving
In de Backup Server‑component van Veeam Backup & Replication v12 (voor build 12.3.2.3617 en eerdere v12‑versies) is een kwetsbaarheid aanwezig waarmee een geauthenticeerde domeingebruiker op een domein‑gejoined backup‑infrastructuurserver willekeurige code kan uitvoeren met de rechten van de backup‑serverprocessen. Hierdoor kan een aanvaller volledige controle krijgen over de backup‑serveromgeving: toegang tot back‑updata, manipulatie of verwijdering van back‑ups, mogelijk laterale beweging naar productie‑systemen, verlies van backup‑integriteit of volledige uitval van herstel‑mechanismen. Omdat dit een kerncomponent betreft van de bedrijfscontinuïteit (back‑ups) is de impact zeer groot.
Aanpak
Voer een upgrade uit naar versie 12.3.2.4165 of later van Veeam Backup & Replication.
- 28/09/2025
Hoog - CVSS: 7.8
Beschrijving
In VMware Tools bestaat een kwetsbaarheid waarbij een lokale gebruiker op een gast-VM mogelijk ongeautoriseerde toegang tot hogere rechten kan verkrijgen. De kwetsbaarheid wordt geclassificeerd als een privilege escalation.
Volgens Broadcom kan een lokale gebruiker in bepaalde omstandigheden code uitvoeren met verhoogde rechten op het systeem waar VMware Tools draait. De kwetsbaarheid treft open-vm-tools in Linux-omgevingen en wordt verholpen via een nieuwe versie die beschikbaar wordt gesteld via de standaard distributiekanalen van Linux-distributeurs.
De impact is dat een gebruiker met beperkte rechten op een virtuele machine mogelijk systeemrechten (root) kan verkrijgen, wat de integriteit en vertrouwelijkheid van het systeem in gevaar brengt. Dit vormt een verhoogd risico in omgevingen waar meerdere gebruikers toegang hebben tot dezelfde VM of waar een aanvaller reeds een initiële toegang heeft verkregen.
Aanpak
Update VMware tools naar versie 12.5.4 of 13.0.5
- 07/08/2025
Hoog - CVSS: 8.8
Beschrijving
Deze kwetsbaarheid betreft een path traversal in de Windows-versie van WinRAR (inclusief RAR, UnRAR.dll en UnRAR-code). Kwaadwillenden kunnen via speciaal geprepareerde RAR‑archieven, gebruikmakend van Alternate Data Streams (ADSes), bestanden buiten de opgegeven extractie-map plaatsen, zoals bijvoorbeeld in het Windows Startup‑folder of %TEMP%.
Bij het opstarten / inloggen worden deze bestanden automatisch uitgevoerd, wat leidt tot remote code execution. Er zijn verschillende backdoors geïnstalleerd, waaronder SnipBot, RustyClaw, en Mythic Agent.
Aanpak
- Verwijder WinRAR indien je het niet actief gebruikt. De standaard zip-functionaliteit van Windows Verkenner is in veel gevallen voldoende.
- Update handmatig naar WinRAR versie 7.13 of hoger.
- Alternatief: Overweeg het gebruik van 7-Zip.
- 07/07/2025
Hoog - CVSS: 8.1
Beschrijving
Er is een type‑confusion‑fout in de V8‑engine van Google Chrome (versies vóór 138.0.7204.96), waarbij een kwaadaardige HTML-pagina ervoor kan zorgen dat aanvallers willekeurige lees‑ en schrijfoperaties uitvoeren via het geheugen. Dit kan leiden tot het uitvoeren van willekeurige code, mogelijk met volledige systeemcompromittering, met name als dit wordt gecombineerd met andere kwetsbaarheden.
Aanpak
Update Chrome onmiddellijk naar de volgende versies:
- Windows/Linux: 138.0.7204.96 of hoger
- macOS: 138.0.7204.92 of hoger
- 07/07/2025
Kritiek - CVSS: 9.8
Beschrijving
Deze kwetsbaarheid betreft een heap‑gebaseerde bufferoverflow in de SPNEGO (Simple and Protected GSSAPI Negotiation Mechanism) Extended Negotiation (NEGOEX) component van Microsoft Windows. Een aanvaller zonder authenticatie kan over het netwerk een speciaal geconstrueerd bericht sturen naar een kwetsbaar systeem en daarmee op afstand code uitvoeren met verhoogde rechten.
Aanpak
Installeer zo snel mogelijk de door Microsoft gepubliceerde beveiligingsupdates of patches voor Windows die deze kwetsbaarheid verhelpen.
- 29/06/2025
Kritiek - CVSS: 9.3
Beschrijving
Sudo-versies vóór 1.9.17p1 bevatten een kritieke kwetsbaarheid in de ‑R/--chroot optie. Wanneer een gebruiker met beperkte rechten een kwaadaardige /etc/nsswitch.conf en een malafide gedeelde bibliotheek plaatst in een eigen directory en vervolgens sudo --chroot gebruikt, kan het systeem deze kwaadaardige bibliotheek laden met rootrechten. Hierdoor kan een lokale onbevoegde gebruiker escaleren naar volledige root-toegang
Aanpak
Patchen – Update onmiddellijk naar sudo 1.9.17p1 of hoger, of installeer bijgewerkte veiligheidspakketten aangeboden via je distributie
- 17/06/2025
Normaal - CVSS: 6.8
Beschrijving
In UniFi Network (voorheen UniFi Controller) is een beveiligingslek ontdekt dat kan misbruikt worden door iemand met toegang tot het netwerk om mogelijk beheermogelijkheden te verkrijgen of systeemonderdelen te manipuleren.
Aanpak
Update onmiddellijk de UniFi Network applicatie naar versie 9.2.87 of hoger.
- 16/06/2025
Kritiek - CVSS: 9.9
Beschrijving
Een kwetsbaarheid in Veeam Backup & Replication (versie 12 builds tot en met 12.3.1.1139) laat een geauthenticeerde domeingebruiker toe om op afstand code uit te voeren op de Backup‑server. Dit kan leiden tot volledige controle over de server, inclusief lees-, schrijf- en vernietigingsrechten. Omdat Back‑upservers vaak kritisch zijn voor de bedrijfscontinuïteit, kan dit ernstige gevolgen hebben, zoals dataverlies, ransomware‑aanvallen of disruptie van herstelprocessen .
Aanpak
Update onmiddellijk naar Veeam Backup & Replication 12.3.2 build 12.3.2.3617, waar de patch is geïmplementeerd
- 16/06/2025
Kritiek - CVSS: 9.3
Beschrijving
Deze kwetsbaarheid betreft een insufficient input validation fout in Citrix NetScaler ADC en Gateway modules. Wanneer deze zijn geconfigureerd als Gateway (VPN, ICA Proxy, CVPN, RDP Proxy) of als AAA‑server, kan een aanvaller via een speciaal gevormd HTTP POST‑verzoek geheugenoverlezing veroorzaken. Hierdoor kunnen gevoelige gegevens zoals sessietokens, gebruikersreferenties of admin‑gegevens worden gelekt uit het stack‑geheugen. Met een CVSS‑score van 9.3 (Cruciaal) vormt dit een ernstige bedreiging, omdat onthulde sessietokens kunnen leiden tot kaping van actieve sessies, MFA‑omzeiling en ongeautoriseerde toegang tot interne systemen
Aanpak
Onmiddellijk patchen naar de nieuwste builds:
- Voor NetScaler ADC/Gateway 14.1 → update naar ≥ 14.1‑43.56
- Voor NetScaler ADC/Gateway 13.1 → update naar ≥ 13.1‑58.32
- Voor FIPS‑/NDcPP‑edities → update naar de aangegeven builds
Active sessies beëindigen, via commando’s:kill icaconnection –all
kill pcoipConnection –all- 09/06/2025
Hoog - CVSS: 8.8
Beschrijving
Deze kwetsbaarheid bevindt zich in de SMB-client van Microsoft Windows. Door een onjuiste toegangsbescherming (“improper access control”) kan een aanvaller met reeds geldige (laag-)privileges via het netwerk een verbinding dwingen met een door de aanvaller gecontroleerde SMB-server. Vervolgens kan de aanvaller zijn rechten verhogen tot het niveau van SYSTEM, wat volledige controle over het doelplatform mogelijk maakt. Deze kwetsbaarheid bevindt zich in de SMB-client van Microsoft Windows. Door een onjuiste toegangsbescherming (“improper access control”) kan een aanvaller met reeds geldige (laag-)privileges via het netwerk een verbinding dwingen met een door de aanvaller gecontroleerde SMB-server. Vervolgens kan de aanvaller zijn rechten verhogen tot het niveau van SYSTEM, wat volledige controle over het doelplatform mogelijk maakt. SOC Prime +2 cvedetails.com +2
Praktisch betekent dit dat als een gebruiker of proces met beperkte rechten (rechtmatig) verbinding maakt met een kwaadwillige SMB-server, de aanvaller die verbinding kan misbruiken om zich het systeem toe te eigenen, software te installeren, beveiligingstools uit te schakelen, lateraal te bewegen in het netwerk, enzovoort. Deze kwetsbaarheid is ernstig omdat SMB wijdverspreid is in Windows-netwerken en de aanval weinig gebruikersinteractie vereist.
Aanpak
Zorg dat alle Windows systemen up-2-date zijn.
- 01/06/2025
Kritiek - CVSS: 9.8
Beschrijving
HPE heeft acht kwetsbaarheden ontdekt in de StoreOnce software, variërend van kritiek tot gemiddeld. De ernstigste kwetsbaarheid (CVE‑2025‑37093) maakt het mogelijk om zonder inloggegevens volledige controle over het systeem te verkrijgen. Andere kwetsbaarheden laten toe dat een aanvaller op afstand kwaadaardige code uitvoert, bestanden verwijdert of gevoelige informatie uitleest. Dit kan leiden tot volledige overname van het systeem, verlies van back-updata of uitlekken van vertrouwelijke gegevens.
Aanpak
Update uitvoeren naar StoreOnce versie 4.3.11 of hoger.
- 09/04/2025
Hoog - CVSS:
Beschrijving
Een dreigingsactor heeft misbruik gemaakt van eerder gepatchte kwetsbaarheden in FortiOS om een verborgen toegang tot FortiGate-firewalls te behouden. Dit werd gedaan door een symbolische link aan te maken in het bestandssysteem van de gebruiker, waarmee indirecte toegang tot het root-bestandssysteem werd verkregen. Hierdoor konden ze configuratiebestanden blijven inzien, zelfs nadat de oorspronkelijke kwetsbaarheid was gedicht. Deze toegang overleefde firmware-updates en kon leiden tot langdurige blootstelling van gevoelige gegevens.
De impact is ernstig: hoewel de actor geen schrijf- of uitvoerrechten had, kon die wel inzicht krijgen in configuratie-instellingen, wat waardevolle informatie oplevert voor verdere aanvallen of spionage.
Aanpak
Upgrade alle FortiGate-apparaten naar een van de volgende veilige versies: FortiOS 7.6.2, 7.4.7, 7.2.11, 7.0.17 of 6.4.16
- 07/04/2025
Kritiek - CVSS: 9.8
Beschrijving
Een kwetsbaarheid in de webinterface van Fortinet FortiSwitch stelt een externe, niet-geauthenticeerde aanvaller in staat om beheerderswachtwoorden te wijzigen via een speciaal vervaardigd verzoek. Dit kan leiden tot volledige controle over het apparaat door onbevoegden, met mogelijke gevolgen voor de netwerkbeveiliging en -integriteit.
Aanpak
Het is cruciaal om de FortiSwitch-apparaten onmiddellijk bij te werken naar de nieuwste firmwareversies die deze kwetsbaarheid verhelpen. Als onmiddellijke update niet mogelijk is, wordt aangeraden om HTTP/HTTPS-toegang tot de beheerdersinterface uit te schakelen en de toegang tot het systeem te beperken tot vertrouwde hosts.
- 24/03/2025
Hoog - CVSS: 7.8
Beschrijving
Er is een beveiligingslek ontdekt in VMware Tools voor Windows waarbij onvoldoende toegangscontrole kan leiden tot het omzeilen van authenticatie. Dit betekent dat een kwaadwillende gebruiker met beperkte rechten binnen een Windows-gast-VM bepaalde acties kan uitvoeren die normaal gesproken hogere rechten vereisen. Dit kan leiden tot ongeautoriseerde toegang en potentieel misbruik binnen de virtuele machine.
Aanpak
Het is essentieel om VMware Tools bij te werken naar versie 12.5.1, waarin dit beveiligingslek is verholpen. Er zijn geen bekende tijdelijke oplossingen; daarom is het uitvoeren van deze update de aanbevolen actie.
- 18/03/2025
Kritiek - CVSS: 9.9
Beschrijving
Er is een kritieke kwetsbaarheid ontdekt in Veeam Backup & Replication (versie 12.3.0.310 en alle eerdere versies) die het mogelijk maakt voor geauthenticeerde domeingebruikers om op afstand willekeurige code uit te voeren. Dit kan ertoe leiden dat een aanvaller volledige controle krijgt over de back-upinfrastructuur, met potentiële gevolgen zoals gegevensverlies, systeemuitval en compromittering van gevoelige informatie.
Aanpak
Het is essentieel om Veeam Backup & Replication bij te werken naar versie 12.3.1 (build 12.3.1.1139) of hoger, waarin deze kwetsbaarheid is verholpen. Daarnaast wordt aanbevolen om de back-upserver niet aan het Active Directory-domein te koppelen en de toegang tot de back-upserver strikt te beperken tot bevoegde gebruikers.
- 03/03/2025
Kritiek - CVSS: 9.3
Beschrijving
Er zijn ernstige kwetsbaarheden ontdekt in VMware-producten zoals ESXi, Workstation en Fusion. Deze kunnen een aanvaller binnen een virtuele machine in staat stellen om controle te krijgen over het onderliggende systeem, gevoelige gegevens te stelen of schadelijke code uit te voeren. Dit vormt een groot risico voor de veiligheid van systemen en gegevens.
Aanpak
Uitvoeren van updates volgens de instructies van de fabrikant.
- 12/02/2025
Kritiek - CVSS:
Beschrijving
Microsoft heeft een nieuwe phishingcampagne geïdentificeerd waarbij hackers misbruik maken van device code authenticatie om toegang te krijgen tot accounts. Dit wordt gedaan zonder wachtwoorden te stelen, maar door gebruikers te misleiden om hun apparaatcodes in te voeren op schadelijke websites.
Wat kun jij doen om dit te voorkomen? ✅ Wees alert op onverwachte verificatieverzoeken. ✅ Controleer altijd de URL voordat je een apparaatcode invoert. Gebruik alleen Microsoft-domeinen. ✅ Activeer MFA (Multi-Factor Authenticatie) en gebruik beveiligingssleutels waar mogelijk. ✅ Meld verdachte verzoeken direct aan IT.
Door bewust om te gaan met authenticatieverzoeken beschermen we onze accounts en data!
Aanpak
- Implementeer phishing-resistant MFA
- Blokkeer legacy authentication
- Uitschakelen device code authenticatie via Conditional Access
- Bij vermoeden van verdachte sessies of tokens: meteen de sessie intrekken
- Beperk apparaatregistratie
- Implementeer Sign-In Risk policies
- 13/01/2025
Hoog - CVSS: 7.1
Beschrijving
Er is een kwetsbaarheid in Fortinet-producten die wordt veroorzaakt door onvoldoende invoervalidatie. Dit kan een aanvaller in staat stellen om willekeurige code uit te voeren of toegang te krijgen tot gevoelige gegevens. Dit vormt een risico voor de vertrouwelijkheid en integriteit van de systemen.
Aanpak
Werk getroffen producten bij naar de nieuwste beveiligingsupdates zoals aanbevolen door Fortinet. Beperk toegang tot kwetsbare systemen en implementeer aanvullende netwerksegmentatie.
- 13/01/2025
Hoog - CVSS: 7.2
Beschrijving
Deze kwetsbaarheid stelt een aanvaller in staat om ongeautoriseerde opdrachten uit te voeren op het systeem, wat kan leiden tot volledige compromittering van de getroffen FortiManager.
Aanpak
Het is essentieel om de FortiManager-software bij te werken naar een versie waarin deze kwetsbaarheid is verholpen. Raadpleeg de officiële documentatie van Fortinet voor specifieke update-instructies en beschikbare patches.
- 13/01/2025
Kritiek - CVSS: 9.6
Beschrijving
In bepaalde versies van Fortinet FortiSwitch is er een probleem ontdekt waarbij een vast ingestelde (hard-coded) sleutel wordt gebruikt voor beveiliging. Dit maakt het voor hackers mogelijk om toegang te krijgen en controle over het systeem te nemen. Dit kan leiden tot ernstige gevolgen, zoals het uitvoeren van ongewenste acties op uw netwerk.
Aanpak
Zorg ervoor dat de FortiSwitch-apparaten zijn bijgewerkt naar de nieuwste versie van de software. Deze update repareert het beveiligingsprobleem. U kunt de handleiding of ondersteuning van Fortinet raadplegen als u hulp nodig heeft bij de update.
- 15/10/2024
Hoog - CVSS: 8.8
Beschrijving
Iemand met kwade bedoeling die al toegang heeft zoals ene interne gebruiker of fysiek toegang heeft tot een apparaat kan misbruik maken van deze fout om zichzelf nog meer rechten toe te kennen dan toegestaan. Hierdoor kunnen er handelingen uitgevoerd worden die enkel door beheerders mogen worden gedaan. Dit kan leiden tot het aanpassen van instellingen tot zelfs diefstal van gevoelige informatie.
Aanpak
Updates uitvoeren volgens de instructies van de fabrikant
- 03/09/2024
Kritiek - CVSS: 9.8
Beschrijving
De kwetsbaarheid kan misbruikt worden om op afstand willekeurige code uit te voeren zonder de noodzaak aan logingegevens. Het gevolg is dat de aanvaller volledige controle krijgt over het systeem.
Aanpak
Installatie van de aanbevolen patch door de fabrikant.
- 18/06/2024
Kritiek - CVSS: 9.8
Beschrijving
CVE-2024-37079 is een kritieke kwetsbaarheid in VMware vCenter Server waarbij een heap-overflow optreedt in de uitvoering van het DCERPC-protocol. Een aanvaller met netwerktoegang tot de vCenter Server kan een speciaal geprepareerd netwerkpakket sturen dat deze fout activeert, waardoor externe uitvoering van code (remote code execution) mogelijk wordt — wat betekent dat de aanvaller code kan laten draaien op de server met het niveau van de vCenter-service.
Aanpak
Update vCenter Server naar de gepatchte versies zoals door VMware en Broadcom aangegeven.
- 17/06/2024
Kritiek - CVSS: 9.8
Beschrijving
VMware vCenter Server heeft meerdere heap-overflow kwetsbaarheden (CVE-2024-37079 en CVE-2024-37080) in de DCERPC-protocolimplementatie. Deze kwetsbaarheden hebben een kritieke classificatie met een maximale CVSSv3-basisscore van 9.8. Kwaadwillenden met netwerktoegang tot de vCenter Server kunnen deze kwetsbaarheden uitbuiten door speciaal ontworpen netwerkpakketten te sturen, wat kan resulteren in uitvoering van externe code.
De gevolgen van deze kwetsbaarheden zijn uiterst ernstig. Een geslaagde exploitatie kan leiden tot een volledige compromittering van de vCenter Server en mogelijk controle over de volledige virtuele infrastructuur van een organisatie. Het is cruciaal om de geadviseerde updates onverwijld te implementeren om deze beveiligingsissues aan te pakken.
Aanpak
Upgrade uitvoeren volgens de instructies van de fabrikant
- 07/05/2024
Kritiek - CVSS: 9.3
Beschrijving
Wanneer de aanvaller deze kwetsbaarheden misbruikt kan dit leiden tot het uitvoeren van ongewenste code op de host. Dit kan gebeuren wanneer de aanvaller zichzelf toegang kan verschaffen tot een virtuele machine met beheerdersrechten. Dit kan operationele uitdagingen met zich meebrengen.
Aanpak
Uitvoeren updates volgens de instructies van de fabrikant.
- 24/04/2024
Hoog - CVSS: 8.7
Beschrijving
Deze kwetsbaarheden maken het mogelijk voor kwaadwillenden om via het netwerk ongeautoriseerd toegang te krijgen tot bestanden die normaal niet zichtbaar zouden moeten zijn. Dit betekent dat gevoelige gegevens, zoals persoonlijke informatie of vertrouwelijke documenten, blootgesteld kunnen worden aan onbevoegden. Het belangrijkste risico is dat deze informatie misbruikt kan worden, wat kan leiden tot privacyproblemen en mogelijke schade aan individuen of organisaties.
Aanpak
Uitvoeren van updates volgens de instructies van de fabrikant.
- 08/03/2024
Kritiek - CVSS: 9.8
Beschrijving
Deze kwetsbaarheid laat bij misbruik toe om toegang te krijgen tot het systeem via het netwerk.
Aanpak
Toepassen updates volgens de instructies van de fabrikant
- 12/02/2024
Kritiek - CVSS: 9.8
Beschrijving
De aanval kan gestart worden vanuit Outlook die zich richt op de Exchange Server. Dit kan leiden tot het lekken van de Net-NTLMv2 hash van de gebruiker waardoor authenticatie door de aanvaller als de gebruiker mogelijk is. NTLM relay aanvallen zijn er al sinds april 2022 die onder andere al misbruikt zijn geweest door APT28 (Russische hackers-groep).
Aanpak
- 12/02/2024
Hoog - CVSS: 7.8
Beschrijving
De kwetsbaarheid zit in een centrale driver dat mee instaat voor de werking van AppLocker. Van zodra de aanvaller toegang heeft tot het netwerk, kan deze kwetsbaarheid rechtstreeks en eenvoudig misbruikt worden. Dit kan leiden toch het onrechtmatig toekennen van verhoogde, administratieve, rechten.
Aanpak
Alle Windows besturingssystemen dienen geüpdatet te worden met de cumulatieve update van 2024-02.
- 07/02/2024
Kritiek - CVSS: 9.6
Beschrijving
In FortiOS SSL VPN is er een ernstig beveiligingslek waardoor de aanvaller op afstand code kan uitvoeren, namelijk HTTP-requests. Deze kwetsbaarheid wordt potentieel misbruikt.
Aanpak
Alle kwetsbare versies worden geüpgraded volgens de instructies van de fabrikant.
- 08/01/2024
Hoog - CVSS: 8.3
Beschrijving
Een zwakke plek in de beveiliging van FortiOS en FortiProxy van Fortinet HA Clusters zorgt ervoor dat ongewenste acties kunnen uitgevoerd worden mits er toegang werd verkregen. Door het sturen van HTTP en HTTPS verzoeken kunnen ze deze kwetsbaarheid misbruiken.
Aanpak
Updates uitvoeren volgens de instructies van de fabrikant
- 05/01/2024
Hoog - CVSS: 7.5
Beschrijving
Wanneer deze kwetsbaarheid wordt misbruikt, dan kan het systeem crashen door bestaande attributen te vervangen met attributen die niet compatibel zijn met het type van het systeem.
Aanpak
Upgrades uitvoeren volgens de instructies van de fabrikant.
- 03/11/2023
Kritiek - CVSS: 9.8
Beschrijving
Door een kwetsbaarheid kan iemand met slechte bedoelingen op afstand commando's op het apparaat uitvoeren. Op deze manier krijgen ze ongewenste toegang tot het apparaat en kunnen ze toegang krijgen tot de gegevens of het systeem onbeschikbaar maken.
Aanpak
Firmware update uitvoeren volgens de instructies van de fabrikant
- 03/11/2023
Kritiek - CVSS: 9
Beschrijving
Door een kwetsbaarheid kan er controle verkregen worden over het apparaat via specifieke commando's die verstuurd worden via het internet of het lokale netwerk. Dit opent de deur voor ongeautoriseerde acties zoals gegevensdiefstal of het verstoren van de normale werking van het apparaat.
Aanpak
Firmware updates uitvoeren volgens de instructies van de fabrikant
- 25/10/2023
Hoog - CVSS: 7.5
Beschrijving
De aanvaller met basis gebruikersrechten kan zichzelf meer rechten toekennen dan normaal voor een gastgebruiker en kwaadaardige acties ondernemen op de virtuele machines.
Aanpak
Wij voeren de updates uit volgens de instructies van de fabrikant.
- 24/10/2023
Kritiek - CVSS: 9.8
Beschrijving
vCenter Server heeft een ernstig beveiligingsprobleem waarbij er foutief informatie wordt geschreven waar het niet hoort. Dit probleem zit in de manier waarop het DCERPC-protocol werkt. VMware beschouwt dit als een zeer ernstige kwestie.
Aanpak
Updates worden uitgevoerd volgens de aanbevelingen van de fabrikant.
- 22/10/2023
Kritiek - CVSS: 9.4
Beschrijving
Dit beveiligingsprobleem, gekend als een buffer overflow, kan leiden tot het lekken van gevoelige informatie.
Aanpak
Uitvoeren updates volgens instructies van de fabrikant
- 15/09/2023
Hoog - CVSS:
Beschrijving
Aanpak
Updates uitvoeren volgens instructies van de fabrikant
- QTS 5.0.1.2376 build 20230421 and later
- QTS 4.5.4.2374 build 20230416 and later
- QuTS hero h5.0.1.2376 build 20230421 and later
- QuTS hero h4.5.4.2374 build 20230417 and later
- QuTScloud c5.0.1.2374 and later
- 12/09/2023
Hoog - CVSS: 7.3
Beschrijving
Deze kwetsbaarheid stelt iemand met slechte bedoelingen in staat om schadelijke code toe te voegen in de instellingen van de beheerspagina voor gasten. Dit kan leiden tot het uitvoeren van schadelijke acties zoals het stelen van informatie.
Aanpak
Updates uitvoeren volgens de instructies van de fabrikant.
- 30/08/2023
Hoog - CVSS: 7.5
Beschrijving
De aanvaller kan via een "man-in-the-middle (MitM) aanval acties uitvoeren via VMware Tools op de virtuele machine.
Aanpak
Uitvoeren van updates op advies van de vendor.
- 27/07/2023
Hoog - CVSS:
Beschrijving
Externe gebruikers kunnen een DoS aanval uitvoeren door gebruik te maken van deze kwetsbaarheid. De kwetsbaarheid is gemeld in het ongecontroleerd resourceverbruik.
Aanpak
Firmware updaten volgens de instructies van de fabrikant.
- 10/07/2023
Hoog - CVSS: 7.5
Beschrijving
Besmette documenten worden verzonden via e-mail en zorgen voor een beveiligingslek binnen de omgeving. De phishingcampagne is gericht op overheden en andere internationale organisaties zoals de NAVO. Het betreft echter een zero-day, dat wilt zeggen dat er nog geen patch beschikbaar is voor dit lek. Wij volgen het advies van Microsoft om het risico te minimaliseren. De aanval wordt uitgevoerd door Storm-0978/RomCom (RU). Deze kwetsbaarheid vertoont veel gelijkenissen met het eerdere Follina.
Aanpak
Microsoft heeft security updates uitgebracht om deze kwetsbaarheid te verhelpen.
- 12/06/2023
Normaal - CVSS: 5.9
Beschrijving
Door een kwetsbaarheid kan de aanvaller het admin wachtwoord wijzigen en van op afstand toegang krijgen tot het systeem.
Aanpak
Uitvoeren updates volgens aanbevelingen van de vendor. Firmware DSM moet geüpgraded worden naar 7.2-64561 of hoger.
- 11/06/2023
Kritiek - CVSS: 9.2
Beschrijving
Een kwetsbaarheid in de VPN verbinding van uw FortiGate firewall kan leiden tot ongewenste toegang, zelfs met MFA geactiveerd.
Aanpak
Firewalls moeten geüpdatet worden naar versie 6.0.17, 6.2.15, 6.4.13, 7.0.12 of 7.2.5
- 01/05/2023
Hoog - CVSS: 7.1
Beschrijving
XSS aanvallen kunnen uitgevoerd worden door een kwetsbaarheid in de plugin "Advanced Custom Fields" en "Advanced Custom Fields Pro". Dit type aanval houdt in dat een aanvaller een stuk code invoert, in een tekstvak op de website en zo de aanval succesvol kan uitvoeren.
Aanpak
IT1 volgt de aanbeveling van de fabrikant en zal de updates uitvoeren die hiervoor voorzien worden.
- 29/03/2023
Hoog - CVSS: 7.8
Beschrijving
De kwetsbaarheid die gevonden werd in sudo kan leiden tot "privilege escalation". Sudo is een commando waarbij het systeem vraagt om een wachtwoord om ervoor te zorgen dat onbevoegde personen geen veranderingen kunnen aanbrengen. Deze kwetsbaarheid kan er dus voor zorgen dat dit commando wel kan worden gebruikt en waardoor een onbevoegde persoon de mogelijkheid krijgt om alles te doen wat niet hoort.
Aanpak
Inmiddels zijn wij gezien de aard van deze kwetsbaarheid al gestart met het uitvoeren van de updates volgens de adviezen van de fabrikant.
- 14/03/2023
Kritiek - CVSS: 9.1
Beschrijving
Een kwaadaardige e-mail laat toe cybercriminelen zichzelf te authenticeren en in te breken op het netwerk. De kwetsbaarheid in Outlook laat toe om uitgebuit te worden nog vóór deze e-mail geopend wordt!
Aanpak
- 07/03/2023
Hoog - CVSS: 7.5
Beschrijving
Via het proces Veeam.Backup.Service.exe (Die standaard als poort TCP/9401 heeft), laat toe om een ongeauthoriseerde gebruiker toegang te geven tot geëncrypteerde aanmeldgegevens. Deze gegevens kunnen toegang verlenen tot diverse systemen in het netwerk. Dit kan leiden tot een inbreuk op de confidentialiteit, integriteit en beschikbaarheid van zowel uw productiedata als uw back-updata.
Aanpak
Upgraden naar versie 11a of 12.
- 07/03/2023
Kritiek - CVSS: 9.3
Beschrijving
Een 'buffer underflow' kwetsbaarheid in de beheerdersinterface van FortiOS kan een niet-geauthenticeerde aanvaller in staat stellen om willekeurige code uit te voeren en/of een DoS (Denial-Of-Service) aanval uit te voeren op de GUI.
Aanpak
IT1 voert de upgrades uit om de kwetsbaarheid te dichten.
- 06/02/2023
Normaal - CVSS:
Beschrijving
Er zijn valse e-mails in omloop die zogezegd van Combell afkomstig zijn. Jouw domeinnaam dat vervalt, facturen die onbetaald zijn, niets is minder waar. Dit zijn phishing mails die meteen verwijderd dienen te worden!
Aanpak
Klanten die gebruik maken van onze IT1 Hosted Mailsecurity trachten wij te beschermen door de valse domeinen te blokkeren tot zover ze ook gekend zijn bij ons. Wij kunnen echter niet garanderen dat deze e-mails niet tot bij de eindgebruiker geraakt. Wij adviseren vooral om nergens op te klikken!
- 06/02/2023
Hoog - CVSS:
Beschrijving
Oude VMWare ESXi kwetsbaarheden worden nu actief misbruikt om een bepaalde variant van ransomware (ESXiArgs) uit te voeren die onomkeerbaar is. Cybercriminelen die toegang krijgen in hetzelfde segment kunnen deze kwetsbaarheid uitbuiten.
Aanpak
Het uitschakelen van de SLP service
- 10/01/2023
Hoog - CVSS: 8.2
Beschrijving
Door een kwestbaarheid in de Windows Advanced Local Procedure Call (ALPC) is het mogelijk om door middel van een geavanceerde techniek SYSTEM privileges te verkrijgen. ALPC is een mechanisme dat Windows gebruikt voor de communicatie tussen processen op een computer.
Aanpak
Door het installeren van de maandelijkse updates van Microsoft kan deze bedreiging geminimaliseerd worden. De updates worden voor alle klanten die gebruik maken van de IT1 Onsitemanager automatisch uitgevoerd.
- 10/01/2023
Hoog - CVSS:
Beschrijving
Bepaalde INTEL processoren bevatten een kwetsbaarheid die kunnen leiden tot "Privilege Escalation". Cybercriminelen kunnen hierdoor verhoogde rechten verkrijgen op een systeem of op het netwerk.
Aanpak
Wij volgen de instructies van de fabrikant om de nodige updates toe te passen.
- 22/12/2022
Normaal - CVSS:
Beschrijving
Cybercriminelen zijn er in geslaagd om een dataset in handen te krijgen met de mogelijkheid deze te openen met enkel het masterwachtwoord.
Aanpak
Wij adviseren om het masterwachtwoord alsnog te wijzigen. Indien het masterwachtwoord niet uniek is, moeten alle aanmeldingen, die gebruik maken van ditzelfde wachtwoord, ook gewijzigd worden. Idealiter worden alle wachtwoorden gewijzigd en waar mogelijk wordt two-factor authenticatie beter ingeschakeld. Wij raden het gebruik van wachtwoordbeheerders zoals LastPass zeer sterk aan!
- 12/12/2022
Kritiek - CVSS: 9.3
Beschrijving
Een kwetsbaarheid aanwezig in FortiOS SSL-VPN laat een aanvaller toe om ongeauthenticeerd kwaadaardige code uit te voeren.
Aanpak
Updates worden toegepast zoals aanbevolen door de fabrikant.
- 01/11/2022
Hoog - CVSS: 7.5
Beschrijving
OpenSSL is een software bibliotheek dat verbindingen beveiligd. HTTPS maakt bv. gebruik van OpenSSL. Iedereen gebruikt dit en daardoor is de impact zeer groot.
Aanpak
We monitoren onze klanten en waar wij zien dat deze kwetsbaarheid aanwezig is, zullen wij indien mogelijk het nodige uitvoeren om dit zo snel mogelijk op te lossen.
- 25/10/2022
Hoog - CVSS:
Beschrijving
IT1 heeft verschillende meldingen ontvangen m.b.t. een e-mail waarin een link staat naar een zipfile die geopend kan worden met het Wachtwoord PG1. Intussen hebben wij geleerd dat dit gaat om malware die de naam QakBot krijgt.
Aanpak
Wij volgen deze bedreiging nauw op. Omdat hier online weinig van te vinden is, trachten wij deze bedreiging zelf te analyseren in eigen, geïsoleerde, omgevingen om meer hierover te leren. Wij filteren alle e-mails waar specifiek "Wachtwoord PG1" in de body staat omdat dit de enige constante lijkt te zijn. Wij hopen dat dit het risico verkleint voor al onze klanten die gebruik maken van ons mailsecurity systeem. We onderzoeken ook sterk onze producten zoals firewall en EDR anti-virus om deze bedreiging te stoppen nog voor deze kan uitgevoerd worden.
- 07/10/2022
Kritiek - CVSS: 9.6
Beschrijving
De kwetsbaarheid met CVE nummer CVE-2022-40684 zorgt voor een authenticatieomzeiling om administratieve toegang te verkrijgen tot de firewall. Deze aanval kan uitgevoerd worden van op afstand en krijgt de kritieke score van 9.6.
Aanpak
Wij gaan alle FortiGate producten updaten naar een versie die niet kwetsbaar is voor dit lek.
- 28/09/2022
Hoog - CVSS: 7.9
Beschrijving
Microsoft onderzoekt twee kwetsbaarheden die worden geïdentificeerd als CVE-2022-41040 en CVE-2022-41082. De aanvaller kan via een network call kwaadaardige code activeren met gevolgen.
Aanpak
Er is geen patch voorzien maar wel een workaround die we meteen toepassen.
- 23/08/2022
Normaal - CVSS:
Beschrijving
Door een fout in het stuurprogramma is het mogelijk dat de server een PSOD kan krijgen. Dit is vergelijkbaar met een BSOD (Blue Screen Of Death) op een windows werkstation. Dit is geen rechtstreekse security bedreiging maar kan wel leiden tot een inbreuk op de beschikbaarheid. Wat één van de drie componenten is in de security driehoek C.I.A. (Confidentiality - Integrity - Availability).
Aanpak
We nemen contact op met alle klanten die mogelijks getroffen kunnen worden door dit probleem en voeren in samenspraak met de eindklant het nodige uit om dit probleem te voorkomen!
- 22/08/2022
Hoog - CVSS: 7
Beschrijving
Er is een kwetsbaarheid gevonden dat ervoor kan zorgen dat een ongeautoriseerde gebruiker zonder administratieve rechten alsnog administratieve toegang kan krijgen op een virtuele machine.
Aanpak
We onderzoeken welke klanten hierdoor getroffen zijn en nemen vervolgens contact op om dit zo snel mogelijk te gaan updaten. Het updaten zorgt ervoor dat de virtuele machine herstart moet worden en zal dus een korte downtime met zich meebrengen.
- 02/08/2022
Normaal - CVSS: 4.3
Beschrijving
Een beveiligingslek zorgt ervoor dat de aanvaller met een beperkt gebruikersprofiel informatie kan vergaren via CLI van andere VDOMs. Dit beveiligingslek krijgt de naam CWE-284 Improper Access Control.
Aanpak
Alle FortiGates die geimpacteerd zijn, worden geüpdatet naar een versie die goedgekeurd is door Fortinet zelf
- 30/05/2022
Hoog - CVSS: 7
Beschrijving
Een kwetsbaarheid in die Microsoft Support Diganostic Tool kan leiden tot een inbreuk. De aanvaller kan onrechtmatig toegang verkrijgen en code uitvoeren waardoor er malware kan geïnstalleerd en uitgevoerd worden.
Aanpak
We volgen alle nieuwsberichten omtrent deze kwetsbaarheid nauw op en houden alle updates van de fabrikant in de gaten. We passen workarounds toe waar mogelijk en sturen procedures, richtlijnen en configuraties bij om de beveiliging te verhogen.
- 03/05/2022
Kritiek - CVSS: 9
Beschrijving
Door een fout in NanoSSL (TLS library ontwikkeld door Mocana) zijn er vijf kritieke kwetsbaarheden die cybercriminelen volledige toegang en controle kan verschaffen tot het netwerk.
Aanpak
Wij volgen de officiële kanalen van de fabrikanten op en installeren de patches van zodra deze beschikbaar zijn. Klanten die potentieel kwetsbaar zijn, zullen wij op de hoogte brengen hiervan.
- 28/04/2022
Kritiek - CVSS: 9.8
Beschrijving
Verschillende kwetsbaarheden maken het mogelijk dat een aanvaller gevoelige informatie kan verkrijgen en mogelijk willekeurige code kan uitvoeren die kan leiden tot verlies van betrouwbaarheid, integriteit of beschikbaarheid van de data aanwezig op het toestel.
Aanpak
Via de juiste kanalen informeren wij ons naar de status van deze kwetsbaarheden. Alle klanten waar dit van toepassing is, zullen wij berichten en vervolgens actie ondernemen waar nodig.
- 25/04/2022
Hoog - CVSS:
Beschrijving
Verschillende kwetsbaarheden maken het mogelijk dat een aanvaller gevoelige informatie kan verkrijgen en mogelijk willekeurige code kan uitvoeren die kan leiden tot verlies van betrouwbaarheid, integriteit of beschikbaarheid van de data aanwezig op het toestel.
Aanpak
Via de juiste kanalen informeren wij ons naar de status van deze kwetsbaarheden. Alle klanten waar dit van toepassing is, zullen wij berichten en vervolgens actie ondernemen waar nodig.
- 30/03/2022
Kritiek - CVSS: 9.8
Beschrijving
Veel Java-software bevat het Spring Core Framework. Deze '0-day vulnerability' maakt het mogelijk om kwaadwillig willekeurige code uit te voeren om toegang te verkrijgen tot het programma zonder enige vorm van authenticatie.
Aanpak
We volgen op of er programma’s zijn die hier gebruik van maken. We houden de statuspagina’s van onze leveranciers nauwlettend in de gaten om na te gaan of zij al dan niet kwetsbaar zijn. Workarounds of patches worden zo snel als mogelijk en gekend door ons uitgevoerd. Zo niet, werken we samen met softwareleveranciers om de kwetsbaarheid op een efficiënte en effectieve manier te dichten.
- 29/03/2022
Normaal - CVSS: 5.5
Beschrijving
Een aanvaller met geen administratieve toegang kan toegang krijgen tot gevoelige informatie door het uitbuiten van deze kwetsbaarheid. VMWare werd op de hoogte gebracht van deze bug en heeft deze geclassificeerd als "moderate". Tot op heden zijn er geen pogingen waar genomen die gelinkt zijn aan deze bedreiging.
Aanpak
IT1 zal nakijken waar de vCenter Server potentieel kwetsbaar is. Deze zullen in overeenstemming met de klant geüpdatet worden. Wij volgen de trends nauwgezet op om de prioriteit te verhogen indien nodig.
- 12/03/2022
Kritiek - CVSS: 9.8
Beschrijving
Aanvallers kunnen controle krijgen over het systeem en op deze manier kwaadaardige code injecteren.
Aanpak
Updates zijn beschikbaar en worden toegepast op de systemen.
- 09/03/2022
Hoog - CVSS: 8.8
Beschrijving
Bij aanvallen met code-uitvoering op afstand (RCE) kan een aanvaller op afstand schadelijke code op een computer uitvoeren. De gevolgen van een RCE-kwetsbaarheid kunnen uiteenlopen van het uitvoeren van malware tot het verkrijgen van volledige controle over een gecompromitteerde computer door een aanvaller.
Aanpak
Microsoft patches toepassen op alle Exchange Servers
- 13/12/2021
Kritiek - CVSS: 10
Beschrijving
Log4Shell is een softwarekwetsbaarheid in Apache Log4j 2, een populaire Java-bibliotheek voor het loggen van foutmeldingen in toepassingen. De kwetsbaarheid, gepubliceerd als CVE-2021-44228, stelt een aanvaller op afstand in staat om de controle over een apparaat op het internet over te nemen als het apparaat bepaalde versies van Log4j 2 draait.
Aanpak
Alle systemen worden periodiek door onze IT1 Onsitemanager gescand. We grijpen in waar mogelijk of nemen contact op met software leveranciers.
Altijd op de hoogte van de nieuwste threats?
Wil je altijd op de hoogte blijven van de meest recente cyberbedreigingen? Schrijf je dan in voor onze e-mailalerts en ontvang direct een melding wanneer er een nieuwe kwetsbaarheid wordt ontdekt. Zo kun je onmiddellijk actie ondernemen en je systemen veilig houden.
Ook op sociale media houden we je op de hoogte van de laatste threats