ncsc

32 nieuwsberichten gevonden
NCSC-2025-0100 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab EE/CE
7 uur
GitLab heeft kwetsbaarheden verholpen in GitLab EE/CE (Specifiek voor versies van 13.5.0 tot 17.10.1). De kwetsbaarheden omvatten een invoervalidatiefout die het mogelijk maakt voor gebruikers om kwaadaardige code in CLI-opdrachten te injecteren, een cross-site scripting kwetsbaarheid die het mogelijk maakt voor kwaadwillenden om willekeurige scripts uit te voeren in de context van een gebruikerssessie, en een onjuist toegangscontroleprobleem dat downgraded instance beheerders in staat stelt om verhoogde privileges te behouden. Deze kwetsbaarheden kunnen leiden tot ongeautoriseerde toegang en de integriteit van systemen en gebruikersrechten ondermijnen.
NCSC-2025-0099 [1.00] [M/H] Kwetsbaarheden verholpen in Splunk Enterprise en Splunk Cloud Platform
13 uur
Splunk heeft kwetsbaarheden verholpen in Splunk Enterprise en Splunk Cloud Platform De kwetsbaarheden stellen laaggeprivilegieerde gebruikers in staat om hogere gebruikersrechten te misbruiken, wat kan leiden tot ongeautoriseerde acties en toegang tot gevoelige informatie. Dit kan gebeuren via phishing-aanvallen en Cross-Site Request Forgery (CSRF) aanvallen, wat de integriteit en vertrouwelijkheid van gegevens in gevaar kan brengen. De kwetsbaarheden omvatten ook ongeautoriseerde bestandsuploads en onjuiste toegang tot gegevens in KVStore-collecties, wat kan resulteren in ongeautoriseerde wijzigingen aan gevoelige data.
NCSC-2025-0098 [1.00] [M/H] Kwetsbaarheid verholpen in Google Chrome
1 dag
Google heeft een kwetsbaarheid verholpen in Chrome. Een kwaadwillende kan misbruik maken van de kwetsbaarheid door een slachtoffer te overtuigen om een malafide link te openen. Op die manier kan de sandbox-beveiliging van de Chrome-browser worden omzeild. In combinatie met een momenteel nog onbekende kwetsbaarheid kan dit, volgens Kaspersky, leiden tot het uitvoeren van willekeurige code op het onderliggende systeem. Google geeft aan meldingen te hebben ontvangen dat de kwetsbaarheid beperkt en gericht wordt misbruikt. Er is (nog) geen publieke exploitcode beschikbaar.
NCSC-2025-0097 [1.00] [M/H] Kwetsbaarheid verholpen in NetApp SnapCenter
2 dagen
NetApp heeft een kwetsbaarheid verholpen in SnapCenter (Specifiek voor versies eerder dan 6.0.1P1 en 6.1P1). De kwetsbaarheid bevindt zich in de manier waarop SnapCenter omgaat met geauthenticeerde gebruikers. Dit stelt geauthenticeerde gebruikers in staat om administratieve toegang te verkrijgen op externe systemen die zijn uitgerust met de SnapCenter-plug-in. Dit kan leiden tot ongeautoriseerde controle over kritieke systeemfuncties en gegevens.
NCSC-2025-0096 [1.00] [M/H] Kwetsbaarheid verholpen in Next.js
2 dagen
Vercel heeft een kwetsbaarheid verholpen in Next.js (Specifiek voor versies 14.2.25 en 15.2.3) Next.js is een populair framework voor het ontwikkelen van web-applicaties. De kwetsbaarheid bevindt zich in de manier waarop Next.js authenticatiecontroles in de eigen middleware verwerkt. Dit stelt kwaadwillenden in staat om deze controles te omzeilen, wat kan leiden tot ongeautoriseerde toegang tot gevoelige gegevens en functionaliteiten, waaronder mogelijk de beheer-interface van de getroffen applicaties.
NCSC-2025-0095 [1.00] [M/H] Kwetsbaarheden verholpen in Kubernetes Ingress NGINX Controller
2 dagen
Kubernetes heeft een aantal kwetsbaarheden in de Ingress NGINX Controller verholpen. Deze kwetsbaarheden stellen kwaadwillenden in staat een ongeauthenticeerde remote code execution (RCE) uit voeren. De kwetsbaarheden bevinden zich in de ingress-nginx controller. Deze kwetsbaarheden omvatten onder andere een kritieke remote code execution (RCE) escalatie, die verband houdt met de ingress-nginx admission controller. Een ongeauthenticeerde kwaadwillende met toegang tot het pod-netwerk kan willekeurige code uitvoeren, wat kan leiden tot de toegang van gevoelige informatie, of mogelijk zelfs overname van het cluster. Daarnaast zijn er problemen gerapporteerd met de auth-tls-match-cn, mirror-target, mirror-host, en auth-url Ingress annotaties, die allemaal kunnen leiden tot configuratie-injectie en ongeautoriseerde code-uitvoering. Voor de duidelijkheid: De kwetsbaarheden hebben betrekking op de Kubernetes ingress-nginx controller. Zowel de basissoftware van Kubernetes als NginX zijn niet getroffen.
Kwetsbaarheid in FortiOS en FortiProxy leidt tot ransomware-aanvallen
6 dagen
Het Nationaal Cyber Security Centrum (NCSC) heeft een toename waargenomen in ransomware-aanvallen waarbij cybercriminelen misbruik maken van kritieke kwetsbaarheden in FortiOS- en FortiProxy-apparaten. Deze kwetsbaarheden stellen aanvallers in staat om ongeauthenticeerde super_admin-rechten te verkrijgen en langdurige persistentie op kwetsbare apparaten te bewerkstelligen.​ Een publieke exploit is sinds 27 januari 2025 beschikbaar. Eerder is deze kwetsbaarheid misbruikt als zeroday (Bron 1, Bron 2). CVE-nummer(s): CVE-2024-55591, CVE-2025-24472​
NCSC-2025-0094 [1.00] [M/H] Kwetsbaarheid verholpen in Veeam Backup & Replication
1 week
Veeam heeft een kwetsbaarheid verholpen in Veeam Backup & Replication. De kwetsbaarheid bevindt zich in het autorisatiemechanisme van de Backup & Replication software en stelt een domain-user in staat om willekeurige code uit te voeren op het systeem waar Backup & Replication is geïmplementeerd.
NCSC-2025-0093 [1.00] [M/H] Kwetsbaarheid verholpen in IBM InfoSphere Information Server
1 week
IBM heeft een kwetsbaarheid verholpen in IBM InfoSphere Information Server 11.7. De kwetsbaarheid bevindt zich in de wijze waarop permissies worden beheerd binnen IBM InfoSphere Information Server. Lokale gebruikers kunnen door deze fout geprivilegieerde commando's uitvoeren, wat kan leiden tot ongeautoriseerde acties binnen het systeem. Dit kan worden misbruikt door gebruikers met lokale toegang, wat de integriteit van het systeem in gevaar kan brengen.
NCSC-2025-0092 [1.00] [M/H] Kwetsbaarheden verholpen in IBM AIX
1 week
IBM heeft kwetsbaarheden verholpen in IBM AIX (Specifiek voor versies 7.2 en 7.3). De kwetsbaarheden bevinden zich in de NIM master service en de nimsh service's SSL/TLS beschermingsmechanismen in IBM AIX versies 7.2 en 7.3. Deze kwetsbaarheden kunnen door kwaadwillenden op afstand worden misbruikt om willekeurige commando's uit te voeren, wat kan leiden tot ongeautoriseerde toegang en controle over de getroffen systemen. De kwetsbaarheid is te wijten aan onvoldoende procescontroles binnen de services.
NCSC-2025-0091 [1.00] [M/H] Kwetsbaarheid verholpen in Synology DiskStation Manager
1 week
Synology heeft een kwetsbaarheid verholpen in Synology DiskStation Manager (DSM). De kwetsbaarheid bevindt zich in de LDAP-functionaliteiten van Synology DiskStation Manager. Deze kwetsbaarheid kan worden misbruikt door man-in-the-middle aanvallers, waardoor ongeautoriseerde onderschepping van beheerdersauthenticatiegegevens mogelijk is. Dit kan leiden tot blootstelling van gevoelige administratieve functies aan kwaadwillende actoren.
NCSC-2025-0090 [1.00] [M/H] Kwetsbaarheid verholpen in Synology Replication Service en Synology Unified Controller
1 week
Synology heeft een kwetsbaarheid verholpen in Synology Replication Service en Synology Unified Controller. De kwetsbaarheid bevindt zich in een off-by-one fout in de Synology Replication Service en Synology Unified Controller, waardoor externe aanvallers in staat zijn om willekeurige code uit te voeren. Dit kan leiden tot ongeautoriseerde toegang en controle over het gehele systeem.
NCSC-2025-0089 [1.00] [M/H] Kwetsbaarheid verholpen in Apache Tomcat
1 week
Apache heeft een kwetsbaarheid verholpen in Apache Tomcat (Specifiek voor versies 11.0.0-M1 tot 11.0.2, 10.1.0-M1 tot 10.1.34, en 9.0.0.M1 tot 9.0.98). De kwetsbaarheid bevindt zich in de manier waarop de server omgaat met HTTP PUT-verzoeken. Door een kwaadaardig PUT-verzoek te sturen, kan een aanvaller willekeurige bestanden uploaden en uiteindelijk remote code execution (RCE) verkrijgen. Dit stelt hen in staat om volledige controle over de server te krijgen Deze kwetsbaarheid wordt momenteel actief misbruikt in aanvallen, wat de urgentie van het aanpakken van dit beveiligingsprobleem in getroffen implementaties onderstreept.
NCSC-2025-0088 [1.00] [M/H] Kwetsbaarheden verholpen in Autodesk AutoCAD
1 week
Autodesk heeft kwetsbaarheden verholpen in AutoCAD. De kwetsbaarheden in AutoCAD zijn gerelateerd aan de verwerking van verschillende bestandstypen, waaronder CATPRODUCT, CATPART, MODEL, SLDPRT en 3DM. Deze kwetsbaarheden kunnen leiden tot applicatiecrashes, blootstelling van gevoelige informatie en de uitvoering van willekeurige code. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te openen.
NCSC-2025-0087 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab
1 week
GitLab heeft kwetsbaarheden verholpen in GitLab EE/CE versies van 11.5 tot 17.9.2. De kwetsbaarheden omvatten onder andere een probleem waarbij gebruikers met aangepaste rechten meer lidmaatschapsverzoeken kunnen goedkeuren dan waar ze recht op hebben, wat kan leiden tot ongeautoriseerde toegang tot beperkte gebieden binnen het platform. Daarnaast zijn er kwetsbaarheden in de Google Cloud IAM-integratiefunctie die kwaadwillenden in staat kunnen stellen om kwaadaardige code in het systeem in te voeren. Er zijn ook kwetsbaarheden die gevoelige authenticatie-informatie kunnen blootstellen en een denial-of-service kunnen veroorzaken door manipulatie van specifieke invoer. Bovendien zijn er kritieke kwetsbaarheden in de ruby-saml-bibliotheek en de graphql-ruby-bibliotheek die kunnen leiden tot ongeautoriseerde toegang en remote code execution. Deze kwetsbaarheden vereisen onmiddellijke aandacht van beveiligingsbeheerders.
NCSC-2025-0086 [1.00] [M/H] Kwetsbaarheid verholpen in Apple iOS, iPadOS, macOS Sequoia, visionOS en Safari
2 weken
Apple heeft een kwetsbaarheid verholpen in Apple iOS, iPadOS, macOS Sequoia, visionOS en Safari. De kwetsbaarheid met kenmerk CVE-2025-24201 ligt in de manier waarop Apple zijn besturingssystemen beheert. Dit betreft onder andere een out-of-bounds write probleem dat ongeautoriseerde acties kan toestaan.
NCSC-2025-0085 [1.00] [M/H] Kwetsbaarheid verholpen in Ivanti Secure Access Client
2 weken
Ivanti heeft een kwetsbaarheid verholpen in Ivanti Secure Access Client. De kwetsbaarheid bevindt zich in onvoldoende restrictieve toegangsrechten van de Ivanti Secure Access Client, waardoor lokale, geauthenticeerde aanvallers hun privileges kunnen escaleren. Dit kan leiden tot ongeautoriseerde toegang en controle over de getroffen systemen.
NCSC-2025-0084 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Acrobat Reader
2 weken
Adobe heeft kwetsbaarheden verholpen in Adobe Acrobat Reader. De kwetsbaarheden stellen een aanvaller in staat om willekeurige code uit te voeren op de getroffen systemen.De kwetsbaarheden omvatten onder andere een out-of-bounds read en een Use After Free, die beide vereisen dat de gebruiker interactie heeft door een kwaadaardig bestand te openen. Dit kan leiden tot ongeautoriseerde toegang en controle over het systeem.
NCSC-2025-0083 [1.00] [M/H] Kwetsbaarheden verholpen in Fortinet FortiSandbox
2 weken
Fortinet heeft kwetsbaarheden verholpen in FortiSandbox. De kwetsbaarheid met kenmerk CVE-2024-45328 omvat een onjuiste autorisatie die het mogelijk maakt voor laaggeprivilegieerde beheerders om verhoogde CLI-commando's uit te voeren via de GUI-console. Daarnaast is er een SQL-injectie kwetsbaarheid met kenmerk CVE-2024-54026 die door geprivilegieerde aanvallers kunnen worden misbruikt om ongeautoriseerde commando's uit te voeren. Er is ook kwetsbaarheid met kenmerk CVE-2024-54027 met een probleem in een hardcoded cryptografische sleutel, dat het mogelijk maakt voor super-beheerders om gevoelige gegevens te lezen via de CLI. De kwetsbaarheden met kenmerken CVE-2024-52960, CVE-2024-52961 en CVE-2024-54018 stellen een geauthenticeerde aanvaller met alleen-lezen rechten in staat, ongeautoriseerde commando's uit te voeren door speciaal samengestelde verzoeken te verzenden. Deze kwetsbaarheden kunnen leiden tot ongeautoriseerde toegang en controle over de getroffen systemen.
NCSC-2025-0082 [1.00] [M/H] Kwetsbaarheden verholpen in FortiOS, FortiProxy, FortiPAM, FortiSRA en FortiWeb.
2 weken
Fortinet heeft een kwetsbaarheid verholpen in FortiOS, FortiProxy, FortiPAM, FortiSRA en FortiWeb. De kwetsbaarheid bevindt zich in de wijze waarop bepaalde producten van Fortinet omgaan met HTTP- en HTTPS-verzoeken. Een kwaadwillende met bepaalde rechten kan speciaal vervaardigde verzoeken sturen die leiden tot de uitvoering van ongeautoriseerde code.
NCSC-2025-0081 [1.00] [M/M] Kwetsbaarheden verholpen in Microsoft Azure
2 weken
Microsoft heeft kwetsbaarheden verholpen in diverse Azure producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen of willekeurige code uit te voeren met de rechten van de kwetsbare applicatie. ``` Azure PromptFlow: CVE-IDCVSSImpact CVE-2025-249866.50Uitvoeren van willekeurige code Azure Arc: CVE-IDCVSSImpact CVE-2025-266277.00Verkrijgen van verhoogde rechten Azure CLI: CVE-IDCVSSImpact CVE-2025-240498.40Verkrijgen van verhoogde rechten Azure Agent Installer: CVE-IDCVSSImpact CVE-2025-211996.70Verkrijgen van verhoogde rechten ```
NCSC-2025-0080 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office
2 weken
Microsoft heeft kwetsbaarheden verholpen in diverse Office producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om willekeurige code uit te voeren in de context van het slachtoffer en daarmee mogelijk toegang krijgen tot gevoelige gegevens. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te openen. Van de kwetsbaarheid met kenmerk CVE-2025-26630 geeft Microsoft aan dat informatie op fora is gepubliceerd. Er is geen exploitcode beschikbaar en de kwetsbaarheid is alleen lokaal te misbruiken door het (laten) openen en uitvoeren van een malafide access-bestand. ``` Microsoft Office Word: CVE-IDCVSSImpact CVE-2025-240777.80Uitvoeren van willekeurige code CVE-2025-240787.00Uitvoeren van willekeurige code CVE-2025-240797.80Uitvoeren van willekeurige code Microsoft Office: CVE-IDCVSSImpact CVE-2025-240577.80Uitvoeren van willekeurige code CVE-2025-240807.80Uitvoeren van willekeurige code CVE-2025-240837.80Uitvoeren van willekeurige code CVE-2025-266297.80Uitvoeren van willekeurige code Microsoft Office Excel: CVE-IDCVSSImpact CVE-2025-240817.80Uitvoeren van willekeurige code CVE-2025-240827.80Uitvoeren van willekeurige code CVE-2025-240757.80Uitvoeren van willekeurige code Microsoft Office Access: CVE-IDCVSSImpact CVE-2025-266307.80Uitvoeren van willekeurige code ```
NCSC-2025-0079 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Developer Tools
2 weken
Microsoft heeft kwetsbaarheden verholpen in Visual Studio en .NET Een kwadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen en/of willekeurige code uit te voeren met rechten van de ontwikkelaar. Omdat ontwikkelaars veelal onder verhoogde rechten werken, is niet uit te sluiten dat uitvoer van code kan plaatsvinden met hogere rechten dan gebruikersrechten. Voor succesvol misbruik van de kwetsbaarheden met kenmerken CVE-2025-24998, CVE-2025-25003 en CVE-2025-26631 moet de kwaadwillende het slachtoffer misleiden malafide broncode te importeren en uit te voeren. Voor succesvol misbruik van de kwetsbaarheden met kenmerken CVE-2025-24043 en CVE-2025-24070 moet de kwaadwillende voorafgaande authenticatie hebben en voorbereidende handelingen plegen. Misbruik is hiermee niet eenvoudig. ``` Visual Studio: CVE-IDCVSSImpact CVE-2025-249987.30Verkrijgen van verhoogde rechten CVE-2025-250037.30Verkrijgen van verhoogde rechten Visual Studio Code: CVE-IDCVSSImpact CVE-2025-266317.30Verkrijgen van verhoogde rechten .NET: CVE-IDCVSSImpact CVE-2025-240437.50Uitvoeren van willekeurige code ASP.NET Core & Visual Studio: CVE-IDCVSSImpact CVE-2025-240707.00Verkrijgen van verhoogde rechten ```
NCSC-2025-0078 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows
2 weken
Microsoft heeft kwetsbaarheden verholpen in Windows. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2025-0077 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten
2 weken
Siemens heeft kwetsbaarheden verholpen in diverse producten als SCALANCE, SIMATIC, SINAMICS, SINEMA, SiPass, Teamcenter en Tecnomatix. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2025-0076 [1.00] [M/H] Kwetsbaarheden verholpen in SAP software
2 weken
SAP heeft meerdere kwetsbaarheden verholpen in zijn softwarecomponenten, waaronder SAP Commerce, SAP NetWeaver, en SAP BusinessObjects. De kwetsbaarheden omvatten onder andere Cross-Site Scripting (XSS) en ontbrekende autorisatiecontroles, die aanvallers in staat stellen om ongeautoriseerde toegang te verkrijgen, gegevens te manipuleren en gevoelige informatie te onthullen. Deze kwetsbaarheden kunnen leiden tot ernstige gevolgen voor de integriteit en vertrouwelijkheid van de gegevens binnen de getroffen systemen. Specifieke kwetsbaarheden zijn onder andere het ontbreken van essentiële autorisatiecontroles in SAP NetWeaver en de mogelijkheid voor aanvallers om sessies te stelen via de SAP Approuter Node.js package.
NCSC-2025-0075 [1.00] [M/H] Kwetsbaarheid verholpen in Elastic Kibana
2 weken
Elastic heeft een kwetsbaarheid verholpen in Kibana. De kwetsbaarheid met kenmerk CVE-2025-25015 stelt een geauthenticeerd kwaadwillende op afstand in staat om via een speciaal geprepareerde bestandsupload en speciaal geprepareerde HTTP-verzoeken willekeurige code uit te voeren. De uitbuitbaarheid van deze kwetsbaarheid is afhankelijk van de betrokken gebruikersrollen en de specifieke versies van Kibana die getroffen zijn. Dit probleem vormt aanzienlijke risico's, vooral in omgevingen waar gebruikersrechten niet strikt worden beheerd.
NCSC-2025-0074 [1.00] [M/H] Kwetsbaarheden verholpen in IBM Storage producten
3 weken
IBM heeft kwetsbaarheden verholpen in IBM FlashSystem, SAN Volume Controller, Storwize en Storage Virtualize. De kwetsbaarheden bevinden zich in de RPCAdapter-service van specifieke versies van IBM FlashSystem. Aanvallers kunnen door middel van speciaal vervaardigde HTTP-verzoeken de authenticatie van de RPCAdapter omzeilen, wat kan leiden tot ongeautoriseerde toegang tot gevoelige gegevens en systemen. Daarnaast kunnen deze versies ook kwetsbaar zijn voor remote aanvallen die de uitvoering van willekeurige Java-code mogelijk maken. Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de RPC Adapter. Omdat deze dienst bedoeld is voor service-development, is het niet gebruikelijk deze publiek toegankelijk te hebben.
NCSC-2025-0073 [1.00] [M/H] Kwetsbaarheden verholpen in VMware producten
3 weken
Broadcom heeft kwetsbaarheden verholpen in VMware ESXi (inclusief Workstation en Fusion). De kwetsbaarheden omvatten een TOCTOU-kwetsbaarheid die een kwaadwillende met lokale administratieve rechten in staat stelt om code uit te voeren als het VMX-proces op de host via een out-of-bounds write. Daarnaast is er een arbitrarily write-kwetsbaarheid die het mogelijk maakt voor een kwaadwillende met privileges in het VMX-proces om kernel writes uit te voeren, wat kan leiden tot ontsnapping uit de sandbox-omgeving. Ook is er een informatielek-kwetsbaarheid door een out-of-bounds read in HGFS, wat kan leiden tot geheugenlekken vanuit het VMX-proces. Van de kwetsbaarheid met kenmerk CVE-2025-22226 meldt Broadcom informatie te hebben dat deze actief is misbruikt.
NCSC-2025-0072 [1.00] [M/H] Kwetsbaarheden verholpen in Google Android en Samsung Mobile
3 weken
Google heeft meerdere kwetsbaarheden verholpen in Android en Samsung Mobile, waaronder twee zero-day kwetsbaarheden die actief werden uitgebuit in gerichte aanvallen. De kwetsbaarheden bevinden zich in de Android-kernel en de ExternalStorageProvider.java, wat kan leiden tot lokale privilege-escalatie en remote code-executie. Daarnaast kunnen verschillende kwetsbaarheden remote aanvallers in staat stellen om denial-of-service te veroorzaken of gevoelige gegevens te benaderen. De kwetsbaarheden treffen verschillende versies van Android en Samsung-producten, wat onmiddellijke aandacht van beveiligingsbeheerders vereist. Google meldt informatie te hebben ontvangen dat de kwetsbaarheden met kenmerk CVE-2024-43093 en CVE-2024-50302 beperkt en gericht zijn misbruikt. Deze kwetsbaarheden bevinden zich respectievelijk in het Android Framework en in de Kernel en stellen een kwaadwillende in staat zich verhoogde rechten toe te kennen en toegang te krijgen tot gevoelige gegevens. Voor zover bekend moet voor succesvol misbruik de kwaadwillende het slachtoffer misleiden een malafide app te installeren.

Pagina's

Abonneren op ncsc