Nieuws

NCSC-2026-0131 [1.00] [M/H] Kwetsbaarheid verholpen in Linux kernel cryptographic subsystem 4 dagen
De Linux kernel heeft een kwetsbaarheid verholpen in de algif_aead crypto module binnen het cryptographic subsystem. De kwetsbaarheid bevindt zich in de algif_aead crypto module van de Linux kernel, waar een fout in de in-place operatie optrad wanneer bron- en bestemmingsmappings verschilden. Hiermee is het mogelijk om voor een gebruiker zonder sudo rechten verhoogde privileges te verkrijgen.
ncsc security
Kritieke kwetsbaarheid in cPanel- en WHM-producten 5 dagen
Er is een ernstige kwetsbaarheid gevonden in cPanel en WHM, aangeduid met CVE-2026-41940. Deze kwetsbaarheid wordt beoordeeld als zeer ernstig, met een CVSS-score van 9.8, vanwege de mogelijkheid tot ongeautoriseerde toegang met rootrechten. Er bestaat een grote kans dat de kwetsbaarheid actief misbruikt kan worden. Het advies is daarom om de door cPanel uitgegeven updates zo snel mogelijk te...
ncsc algemeen
NCSC-2026-0130 [1.00] [H/H] Kwetsbaarheid verholpen in cPanel en WHM 5 dagen
cPanel heeft een kwetsbaarheid verholpen in cPanel en WHM producten, inclusief versies na 11.40 en vóór de specifieke gepatchte releases. De kwetsbaarheid betreft een authenticatieomzeiling die ontstaat door CRLF-injectie in sessiebestanden, waardoor aanvallers sessies kunnen vervalsen. Daarnaast is de loginflow zelf kwetsbaar, waardoor niet-geauthenticeerde externe aanvallers de...
ncsc security
NCSC-2026-0129 [1.00] [M/H] Kwetsbaarheden verholpen in Apache Camel 6 dagen
Apache Software Foundation heeft kwetsbaarheden verholpen in Apache Camel. De kwetsbaarheden bevinden zich in verschillende componenten van Apache Camel. De problemen betreffen onder andere onveilige deserialisatie, onvoldoende filtering van e-mailheaders, onjuiste authenticatiepadmatching, en onjuiste verwerking van interne headers. De meest ernstige kwetsbaarheid stelt kwaadwillenden in staat...
ncsc security
NCSC-2026-0128 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab EE en CE 1 week
GitLab Inc. heeft meerdere kwetsbaarheden verholpen in GitLab Community Edition en Enterprise Edition, specifiek in versies variërend van 9.2 tot voor 18.11.1, inclusief diverse 18.x releases. De kwetsbaarheden betreffen verschillende componenten van GitLab, waaronder de discussions endpoint, GraphQL API, note retrieval, issue import, Mermaid sandbox, Storybook development environment, issue...
ncsc security
NCSC-2026-0127 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle PeopleSoft 1 week
Oracle heeft kwetsbaarheden verholpen in Oracle PeopleSoft. De kwetsbaarheden stellen ongeauthenticeerde aanvallers in staat om toegang te krijgen tot gevoelige gegevens en deze te wijzigen. Daarbij kunnen de kwetsbaarheden leiden tot een denial-of-service van de betreffende producten.
ncsc security
NCSC-2026-0126 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle E-Business Suite 1 week
Oracle heeft kwetsbaarheden verholpen in Oracle E-Business Suite. De kwetsbaarheden bevinden zich in verschillende componenten van Oracle E-Business Suite, waaronder Oracle Advanced Inbound Telephony, Oracle Enterprise Command Center Framework, Oracle Advanced Supply Chain Planning en Oracle Flow Manufacturing. Deze kwetsbaarheden kunnen worden misbruikt door ongeauthenticeerde of...
ncsc security
NCSC-2026-0125 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Enterprise Manager 1 week
Oracle heeft kwetsbaarheden verholpen in Enterprise Manager Base Platform (13.5, 24.1). De kwetsbaarheden stellen niet-geauthenticeerde aanvallers in staat om ongeautoriseerde toegang te verkrijgen, of kunnen leiden tot een denial-of-service via HTTP.
ncsc security
NCSC-2026-0124 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Identity Manager Connector 1 week
Oracle heeft meerdere kwetsbaarheden verholpen in Oracle Identity Manager Connector versie 12.2.1.4.0. De kwetsbaarheden in Oracle Identity Manager Connector 12.2.1.4.0 stellen een aanvaller zonder authenticatie in staat om via netwerktoegang over HTTPS of HTTP ongeautoriseerde acties uit te voeren, zoals het creëren, verwijderen of wijzigen van kritieke data. Daarnaast kan een aanvaller een...
ncsc security
NCSC-2026-0123 [1.00] [M/H] Kwetsbaarheid verholpen in ASP.NET Core van Microsoft 1 week
Microsoft heeft een kwetsbaarheid verholpen in ASP.NET Core. De kwetsbaarheid ontstaat door onjuiste verificatie van cryptografische handtekeningen binnen ASP.NET Core. Hierdoor kan een onbevoegde aanvaller binnen een netwerk privileges verhogen door beveiligingscontroles te omzeilen en ongeautoriseerde toegang met verhoogde rechten te verkrijgen.
ncsc security
NCSC-2026-0122 [1.00] [M/H] Kwetsbaarheid verholpen in Cisco Webex Services 2 weken
Cisco heeft een kwetsbaarheid verholpen in Cisco Webex Services, specifiek in de SSO-integratie met Control Hub. De kwetsbaarheid bevindt zich in de onjuiste validatie van certificaten binnen de SSO-integratie van Cisco Webex Services via Control Hub. Een niet-geauthenticeerde externe aanvaller kan deze kwetsbaarheid misbruiken om zich voor te doen als elke gebruiker binnen het systeem. Dit kan...
ncsc security
Kwetsbaarheid in Microsoft System Center 2 weken
Er is een ernstige kwetsbaarheid gevonden in Microsoft System Center, aangeduid als CVE-2026-33825. Deze kwetsbaarheid wordt beoordeeld als hoog risico, met een CVSS-score van 7.8, en wordt actief misbruikt. Daarnaast is er een publieke exploitcode beschikbaar, waardoor het risico op grootschalige aanvallen hoog is. We adviseren daarom om meteen de updates uit te voeren.
ncsc algemeen
NCSC-2026-0121 [1.00] [M/H] Kwetsbaarheden verholpen in Fortinet FortiSandbox 2 weken
Fortinet heeft meerdere kwetsbaarheden verholpen in FortiSandbox, waaronder in on-premises versies en FortiSandbox Cloud, waarvan twee door Fortinet als kritiek zijn beoordeeld. Een kwaadwillende kan de kwetsbaarheden met kenmerk CVE-2026-39813 en CVE-2026-39808 misbruiken doordat in FortiSandbox sprake is van OS command injection en een path traversal-kwetsbaarheid in de JRPC API. Hierdoor kan...
ncsc security
NCSC-2026-0120 [1.00] [M/H] Kwetsbaarheden verholpen in Fortinet FortiAnalyzer en FortiManager 2 weken
Fortinet heeft kwetsbaarheden verholpen in FortiAnalyzer, FortiAnalyzer Cloud, FortiManager en FortiManager Cloud. Een kwaadwillende kan de kwetsbaarheden misbruiken doordat in FortiAnalyzer, FortiAnalyzer Cloud, FortiManager en FortiManager Cloud sprake is van SQL-injection, path traversal en een heap-based buffer overflow, waardoor respectievelijk geautoriseerde aanvallers code kunnen uitvoeren...
ncsc security
NCSC-2026-0119 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows 2 weken
Microsoft heeft kwetsbaarheden verholpen in Windows. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: - Denial-of-Service (DoS) - Manipulatie van gegevens - Toegang tot gevoelige gegevens - Uitvoeren van willekeurige code (gebruikersrechten) - Verkrijgen van verhoogde rechten - Omzeilen van een...
ncsc security
Tweede Kamer stemt in met Cyberbeveiligingswet 2 weken
Vandaag, 15 april, heeft de Tweede Kamer de wetsvoorstellen voor de Cyberbeveiligingswet (Cbw) en de Wet weerbaarheid kritieke entiteiten aangenomen. Dat is een belangrijke stap, ook voor ons werk bij NCSC.
ncsc algemeen
Anthropic’s frontiermodel Mythos vraagt om directe actie 2 weken
Het Amerikaanse AI-bedrijf Anthropic kondigde onlangs het AI model Mythos aan, een model voor kwetsbaarheidsopsporing en chaining. Volgens de gepresenteerde resultaten kan Mythos kwetsbaarheden sneller opsporen en koppelen tot volledige exploits en aanvalsketens. Dit kan de verdediging versterken, maar kan ook digitale aanvallen versnellen. De boodschap van het NCSC is simpel: Wacht niet af....
ncsc algemeen
NCSC-2026-0118 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft SQL Server 3 weken
Microsoft heeft kwetsbaarheden verholpen in SQL Server. Een kwaadwillende kan de kwetsbaarheden misbruiken doordat SQL Server invoer onvoldoende neutraliseert en onveilig niet-vertrouwde pointers dereferent. Hierdoor kan een geautoriseerde aanvaller lokaal rechten verhogen of op afstand via het netwerk code uitvoeren. ``` |----------------|------|-------------------------------------| | CVE-ID...
ncsc security
NCSC-2026-0117 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Azure 3 weken
Microsoft heeft kwetsbaarheden verholpen in diverse Azure componenten. Een kwaadwillende kan deze kwetsbaarheden misbruiken doordat meerdere Azure- en Microsoft-componenten invoer onvoldoende valideren of niet-vertrouwde data onveilig verwerken, waardoor een geautoriseerde aanvaller lokaal of via het netwerk zijn rechten kan verhogen. ``` Microsoft High Performance Compute Pack (HPC...
ncsc security
NCSC-2026-0116 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office 3 weken
Microsoft heeft kwetsbaarheden verholpen in diverse Office producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om beveiligingsmaatregelen te omzeilen, zoch voor te doen als andere gebruiker en zich zo verhoogde rechten toe te kennen en toegang te krijgen tot gevoelige gegevens. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden en malafide bestand te openen of link...
ncsc security
NCSC-2026-0115 [1.00] [M/H] Kwetsbaarheid verholpen in Microsoft System Center 3 weken
Microsoft heeft een kwetsbaarheid verholpen in System Center. Een kwaadwillende kan de kwetsbaarheid misbruiken doordat Windows Defender onvoldoende gedetailleerde toegangscontrole toepast, waardoor een geautoriseerde aanvaller lokaal zijn rechten kan verhogen.
ncsc security
NCSC-2026-0114 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Developer tools 3 weken
Microsoft heeft kwetsbaarheden verholpen in .NET, .NET Framework, Visual Studio en PowerShell. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: - Denial-of-Service (DoS) - Toegang tot gevoelige gegevens - Omzeilen van een beveiligingsmaatregel - Spoofing ``` .NET, .NET Framework, Visual Studio...
ncsc security
NCSC-2026-0113 [1.00] [M/H] Kwetsbaarheden verholpen in SAP-producten 3 weken
SAP heeft kwetsbaarheden verholpen in verschillende SAP-producten, waaronder SAP Supplier Relationship Management, SAP BusinessObjects Business Intelligence Platform, SAP NetWeaver Application Server Java en ABAP, SAP Landscape Transformation, SAP Business Planning and Consolidation, SAP Business Warehouse, SAP Content Management en SAP Human Capital Management. De kwetsbaarheden betreffen onder...
ncsc security
NCSC-2026-0112 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten 3 weken
Siemens heeft kwetsbaarheden verholpen in diverse producten zoals Analytics Toolkit, Ruggedcom, Industrial Edge Management Pro, SIDIS en TPM. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: - Denial-of-Service (DoS) - Manipulatie van gegevens - Omzeilen van een beveiligingsmaatregel - (Remote) code...
ncsc security
Kwetsbaarheid in Adobe Acrobat DC, Acrobat Reader DC en Acrobat 2024 3 weken
Er is een ernstige kwetsbaarheid, CVE-2026-34621, gevonden in Adobe Acrobat DC, Acrobat Reader DC en Acrobat 2024. Deze kwetsbaarheid wordt beoordeeld als zeer ernstig, CVSS-score van 9,6, en wordt actief misbruikt. Daarnaast is er een publieke exploitcode beschikbaar, waardoor het risico op grootschalige aanvallen hoog is. We adviseren daarom om meteen de updates uit te voeren.
ncsc algemeen
NCSC-2026-0111 [1.00] [M/H] Kwetsbaarheid verholpen in Adobe Acrobat 3 weken
Adobe heeft een kwetsbaarheid verholpen in Adobe Acrobat DC, Actobat Reader DC en Acrobat 2024. Een kwaadwillende kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren op het systeem van het slachtoffer. Hiertoe dient de kwaadwillende het slachtoffer ertoe te bewegen een malafide PDF-bestand te openen. Een malafide PDF-bestand dat op VirusTotal is geüpload, duidt erop dat de...
ncsc security
NCSC-2026-0110 [1.00] [M/H] Kwetsbaarheid verholpen in Cisco Smart Software Manager On-Prem 3 weken
Cisco heeft een kwetsbaarheid verholpen in Cisco Smart Software Manager On-Prem. Een kwaadwillende kan deze kwetsbaarheid misbruiken doordat in Cisco Smart Software Manager On-Prem (SSM On-Prem) een intern servicecomponent onbedoeld extern toegankelijk is. Hierdoor kan een aanvaller op afstand via een gemanipuleerde API-request commando’s uitvoeren op het onderliggende besturingssysteem met root-...
ncsc security
NCSC-2026-0007 [1.01] [M/H] Kwetsbaarheden verholpen in Microsoft Windows 3 weken
Microsoft heeft kwetsbaarheden verholpen in Windows Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categoriën schade: - Denial-of-Service (DoS) - Manipulatie van gegevens - Toegang tot gevoelige gegevens - Uitvoeren van willekeurige code (gebruikersrechten) - Uitvoeren van willekeurige code (root/admin) - Verkrijgen van verhoogde...
ncsc security
NCSC-2026-0109 [1.00] [M/H] Kwetsbaarheden verholpen in Synology SSL VPN Client 3 weken
Synology heeft kwetsbaarheden verholpen in Synology SSL VPN Client. Een kwaadwillende kan deze kwetsbaarheden misbruiken doordat Synology SSL VPN Client met versie vóór 1.4.5-0684 de PIN-code onveilig opslaat en bestanden via een lokaal HTTP-servercomponent onvoldoende afschermt. Dit kan leiden tot ongeautoriseerde configuratiewijzigingen aan de VPN-client en onderschepping van VPN-verkeer. De...
ncsc security
NCSC-2026-0108 [1.00] [M/H] Kwetsbaarheid verholpen in Juniper Networks Junos OS Evolved 3 weken
Juniper heeft een kwetsbaarheid verholpen in Junos OS Evolved draaiend op PTX Series apparaten. Een kwaadwillende kan deze kwetsbaarheid misbruiken om zijn rechten te verhogen. De kwetsbaarheid zit in de Flexible PIC Concentrators (FPC’s) van Juniper Networks Junos OS Evolved op PTX-systemen. De kwetsbaarheid kan leiden tot volledige compromittering van de Flexible PIC Concentrator component. De...
ncsc security
Kwetsbaarheid in FortiClient EMS van Fortinet 3 weken
Er is een ernstige kwetsbaarheid gevonden in Fortinet FortiClient EMS, aangeduid als CVE-2026-35616 met een CVSS-score van 9.8. Deze kwetsbaarheid wordt beoordeeld als zeer ernstig en bevindt zich in de fase van actief misbruik. Het NCSC adviseert daarom om de beschikbare update meteen te installeren. Er is op dit moment (nog) geen publieke Proof-of-Concept-code of exploit bekend. Het NCSC...
ncsc algemeen
STYGR-zussen wijzen Instagram-hacker de deur 1 maand
De schrik zat er behoorlijk in toen Florine en Paulette Stijger erachter kwamen dat hun Instagram-account was gehackt. Na wekenlange pogingen lukte het de oprichters van modelabel STYGR om weer toegang te krijgen. Pas daarna ontdekten de zussen wat de internetcrimineel in de tussentijd had aangericht.
ncsc algemeen
Mysterieuze cookieroof leidt tot torenhoge cloudkosten 2 maanden
Nederlandse bedrijven zijn Europese koploper wat betreft het gebruik van clouddiensten en het benutten van data. We regelen vrijwel alles online en graag zo centraal mogelijk. Dat maakt bepaalde dataknooppunten extra gevoelig voor cybercriminelen. Dat ervaarde ook een aanbieder van een landelijke dienst, waar iets kleins als een cookie-instelling, tot grote problemen leidde.
ncsc algemeen
Het oordeel van onze jury: de Wall of Fame 2025 3 maanden
Het Nationaal Cyber Security Centrum (NCSC) vervult al jarenlang een centrale rol als meldpunt voor kwetsbaarheden binnen de digitale infrastructuur van de Rijksoverheid en vitale organisaties. Securityonderzoekers van buiten het NCSC leveren daarbij een onmisbare bijdrage. Met hun expertise fungeren zij als verlengstuk van ons Fusion Centre en helpen zij actief mee om digitale risico’s tijdig te...
ncsc algemeen
Dreigingsinformatie snel en gestructureerd delen met STIX en TAXII 3 maanden
Stel je voor: het is maandagochtend. Terwijl de meeste teams nog opstarten, komt er in jouw sector een melding binnen over een nieuwe ransomware-campagne. Een paar uur later volgen de eerste bevestigingen: meerdere organisaties zijn al geraakt en de impact loopt snel op. De indicators of compromise (IOC’s), zoals IP-adressen, domeinnamen en file-hashes worden gedeeld, maar nog via losse...
ncsc algemeen
Meld je aan - Cbw webinar: zorgplicht en bestuurlijke verantwoordelijkheid 3 maanden
Op donderdag 29 januari van 11:00 tot 12:00 uur organiseren we samen met de NCTV een tweede webinar over de Cyberbeveiligingswet. Dit keer zoomen we in op de zorgplicht - één van de kernverplichtingen uit de Cyberbeveiligingswet - en bespreken we de bestuurlijke verantwoordelijkheid & opleidingsplicht.
ncsc algemeen
Versterkt NCSC: alle Nederlandse organisaties krijgen één aanspreekpunt voor digitale weerbaarheid 3 maanden
Per 1 januari 2026 zijn het Digital Trust Center (DTC) en het Nationaal Cyber Security Centrum (NCSC) samengevoegd. Hierdoor is het NCSC nu voor 2,4 miljoen Nederlandse organisaties het aanspreekpunt voor digitale weerbaarheid. Met een vernieuwde website, uitgebreid aanbod aan kennis en 24/7 bereikbaarheid versterkt het NCSC de digitale weerbaarheid van Nederland.
ncsc algemeen
Keurmerk Digitale Basisveiligheid MKB gelanceerd 4 maanden
Voor het midden- en kleinbedrijf (mkb) is betrouwbare digitale beveiliging van hun software, hardware en bijvoorbeeld kantoorautomatisering onmisbaar. Goed ingerichte cybersecurity draagt direct bij aan de continuïteit van bedrijfsvoering, het beschermen van klantgegevens en het vertrouwen bij ketenpartners en afnemers. Om ondernemers meer houvast te geven, heeft het Centrum voor...
ncsc algemeen
DTC-netwerkbijeenkomst in teken van integratie met het NCSC 4 maanden
Op woensdagmiddag 3 december kwamen de samenwerkingsverbanden, ISAC’s en partners van het Digital Trust Center (DTC) in Utrecht bij elkaar voor de laatste netwerkbijeenkomst onder de vlag van het DTC. De bijeenkomst stond in het teken van de integratie met het NCSC, maar ook kennisdeling en netwerken vormden een groot deel van het programma.
ncsc algemeen
Cybersecuritybeeld 2025: dreigingen divers en onvoorspelbaar, digitale basishygiëne op orde blijft cruciaal 5 maanden
De Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV) heeft het Cybersecuritybeeld Nederland 2025 (CSBN) gepubliceerd. Het CSBN schetst een beeld van een digitaal dreigingslandschap dat steeds complexer en onvoorspelbaarder wordt. Cyberaanvallen worden geavanceerder terwijl digitale systemen onderling sterk van elkaar afhankelijk zijn. Deze ontwikkeling vraagt om een brede,...
ncsc algemeen
Internetconsultatie ministeriële regeling onder de Cyberbeveiligingswet van start 5 maanden
In de week van 10 november 2025 gaat de internetconsultatie van de ministeriële regeling onder de Cyberbeveiligingswet van start. De consultatie biedt iedereen de mogelijkheid om te reageren op de concepttekst. De consultatieperiode loopt tot en met 21 december 2025.
ncsc algemeen
DTC en NCSC vanaf 2026 verder als versterkt NCSC 6 maanden
Per 1 januari 2026 gaat het Digital Trust Center (DTC) verder onder de vlag van het versterkte Nationaal Cyber Security Centrum (NCSC). Dat betekent dat er straks één cyberorganisatie is voor alle bedrijven en organisaties in Nederland.
ncsc algemeen
Subsidie voor mkb-bedrijven nog 1 maand beschikbaar 7 maanden
Voor kleine bedrijven die een financiële drempel ervaren bij het (laten) uitvoeren van cybermaatregelen, is tijdelijk een subsidie beschikbaar. Deze subsidie dekt 50% van de kosten van diverse cybermaatregelen, tot een maximum van € 1.250.
ncsc algemeen
Wordt het tijd om eens een nieuwe SAST-tool te proberen? Deel 2 7 maanden
Dit is de tweede en laatste blogpost in een serie over SAST-tools. Heb je de vorige blogpost nog niet gelezen?
ncsc algemeen
Cyberweerbaarheidsnetwerk bouwplan voor stevigere basis van cyberweerbaarheid in het Koninkrijk der Nederlanden 7 maanden
De cyberweerbaarheid van Nederland is niet langer op te vangen met losse initiatieven. Deze tijd vraagt om één samenhangend netwerk: het Cyberweerbaarheidsnetwerk, kortweg CWN. In het CWN komen publieke en private organisaties samen. Daar brengen ze hun kennis, expertise en ervaring in om gezamenlijk aan opgaven te werken die bijdragen aan de cyberweerbaarheid van alle organisaties in het...
ncsc algemeen
Naam NCSC opnieuw misbruikt in phishingcampagne 9 maanden
Wij ontvangen berichten dat mensen nepmails ontvangen vanuit het NCSC uit naam van onze directeur Matthijs van Amelsfort. De mails bevatten een nep-dagvaarding en maken onderdeel uit van een phishingcampagne. Wanneer je deze mail ontvangt, verwijder deze dan direct en maak melding bij de Fraudehelpdesk. Er wordt onderzoek gedaan naar de herkomst van de mail. Het NCSC neemt nooit contact op met...
ncsc algemeen

Pagina's