ncsc

12 nieuwsberichten gevonden
NCSC-2026-0004 [1.00] [M/H] Kwetsbaarheden verholpen in Trend Micro Apex Central
3 dagen
Trend Micro heeft kwetsbaarheden verholpen in Trend Micro Apex Central. De kwetsbaarheden bevinden zich in de manier waarop Trend Micro Apex Central omgaat met bepaalde invoer. Een aanvaller kan een Denial-of-Service (DoS) veroorzaken zonder authenticatie door gebruik te maken van een ongecontroleerde NULL-retourwaarde. Daarnaast kunnen kwaadwillenden ongeauthenticeerde toegang krijgen om kwaadaardige DLL's in een cruciale uitvoerbare bestand te laden, wat kan leiden tot de uitvoering van willekeurige code met SYSTEM-rechten. Dit kan de integriteit en beveiliging van de getroffen systemen in gevaar brengen.
NCSC-2026-0003 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab
3 dagen
GitLab heeft kwetsbaarheden verholpen in GitLab CE/EE. De kwetsbaarheden omvatten verschillende problemen, waaronder de mogelijkheid voor geauthenticeerde gebruikers om externe API-aanroepen te misbruiken, wat kan leiden tot een Denial-of-Service. Daarnaast konden geauthenticeerde gebruikers via GraphQL ongeautoriseerde wijzigingen aanbrengen in projectconfiguraties en AI-instellingen van ongeautoriseerde namespaces. Een andere kwetsbaarheid stelde ongeauthenticeerde gebruikers in staat om willekeurige code uit te voeren in de browser van een geauthenticeerde gebruiker via een kwaadaardige webpagina. Bovendien konden geauthenticeerde gebruikers gevoelige informatie lekken door speciaal vervaardigde afbeeldingen te gebruiken die de bescherming van de asset proxy omzeilden. Ten slotte was er een kwetsbaarheid die het mogelijk maakte om opgeslagen cross-site scripting (XSS) uit te voeren via GitLab Flavored Markdown, wat de beveiliging van de applicatie in gevaar kon brengen.
NCSC-2026-0002 [1.00] [M/H] Kwetsbaarheid verholpen in n8n
4 dagen
N8n heeft een kwetsbaarheid verholpen in versies onder 1.121.0. De kwetsbaarheid in stelt ongeautoriseerde externe kwaadwillenden in staat om via specifieke, formuliergebaseerde workflows toegang te krijgen tot bestanden op de onderliggende server. Hierdoor kan gevoelige informatie die op het systeem is opgeslagen worden blootgesteld en kan, afhankelijk van de configuratie van de omgeving en het gebruik van workflows, verdere compromittering plaatsvinden. Deze beveiligingsfout is verholpen in versie 1.121.0. Onderzoekers hebben een proof-of-concept (PoC) gepubliceerd en gezien het wijdverbreide gebruik van n8n acht het NCSC het waarschijnlijk dat pogingen tot misbruik zullen toenemen. Het NCSC adviseert om: - N8n naar versie 1.121.0 of hoger bij te werken. - Maak n8n alleen via het internet bereikbaar als dit strikt noodzakelijk is. - Vereis authenticatie voor alle aangemaakte formulieren.
NCSC-2026-0001 [1.00] [M/H] Kwetsbaarheden verholpen in Hanwha camera systemen
4 dagen
Hanwha heeft kwetsbaarheden verholpen in verschillende camera systemen, waaronder issues met XML-validatie, certificaatvalidatie, permissiebeheer voor gastaccounts, video-analyse en een hardcoded encryptiesleutel. De kwetsbaarheden omvatten onder andere een probleem met de validatie van binnenkomende XML-verzoeken, wat XSS-aanvallen op gebruikers kan faciliteren. Daarnaast is er een tekortkoming in de clientservice van de camera die certificaten niet correct valideert, wat de apparaten blootstelt aan beveiligingsrisico's. Een andere kwetsbaarheid betreft het beheer van gastaccounts in industriële controlesystemen, wat ongeautoriseerde toegang tot gevoelige functionaliteiten kan toestaan. Verder is er een probleem met onjuiste invoervalidatie in camera video-analyse, waardoor aanvallers willekeurige commando's op de pc van een gebruiker kunnen uitvoeren. Tot slot is er een kwetsbaarheid in Device Manager door een hardcoded encryptiesleutel die ongeautoriseerde decryptie van gevoelige informatie mogelijk maakt.
Save the Date: webinar ‘De Cyberbeveiligingswet komt eraan’
6 dagen
Op dinsdag 18 november van 11 tot 12 uur leer je alles over de aankomende Cyberbeveiligingswet in het webinar georganiseerd door het NCSC, de NCTV en RDI. Speciaal voor organisaties die nog niet zo bekend zijn met de wet en de impact ervan.
NCSC-2025-0405 [1.00] [M/M] Kwetsbaarheid verholpen in Roundcube Webmail
1 week
Roundcube heeft een kwetsbaarheid verholpen in Roundcube Webmail. Een ongeauthenticeerde kwaadwillende kan de kwetsbaarheid misbruiken voor het uitvoeren van een cross-site-scripting-aanval. De kwaadwillende kan op die manier JavaScript-code in de browser van een gebruiker uitvoeren en bijvoorbeeld een gebruikersaccount overnemen. Hiertoe dient de kwaadwillende een e-mail met een malafide SVG-bestand naar het slachtoffer te sturen.
NCSC-2025-0404 [1.00] [M/H] Kwetsbaarheid verholpen in SmarterMail
1 week
SmarterTools heeft een kwetsbaarheid verholpen in SmarterMail. De kwetsbaarheid stelt een ongeauthenticeerde kwaadwillende op afstand in staat om willekeurige bestanden naar de mailserver te uploaden. Op deze manier kan de kwaadwillende onder andere code op de kwetsbare mailserver uitvoeren en toegang krijgen tot gegevens die op deze server zijn opgeslagen.
NCSC-2025-0403 [1.00] [M/H] Kwetsbaarheden verholpen in QNAP besturingssystemen
2 weken
QNAP heeft kwetsbaarheden verholpen in QTS en QuTS hero De kwetsbaarheden omvatten een kritieke fout in de verwerking van argumentafscheiders, een NULL pointer dereference die kan leiden tot Denial-of-Service (DoS) aanvallen, een SQL-injectie die ongeautoriseerde code-executie mogelijk maakt, en een authenticatie-bypass die toegang tot beperkte bronnen verleent. Deze kwetsbaarheden kunnen door kwaadwillenden worden misbruikt om de integriteit en beschikbaarheid van de systemen in gevaar te brengen. Alle genoemde kwetsbaarheden zijn verholpen in specifieke versies van QTS en QuTS hero.
NCSC-2025-0402 [1.00] [M/H] Kwetsbaarheid verholpen in MongoDB
2 weken
De ontwikkelaars van MongoDB hebben een kwetsbaarheid verholpen in MongoDB. De kwetsbaarheid met kenmerk CVE-2025-14847 stelt een ongeauthenticeerde aanvaller op afstand in staat om ongeïnitialiseerd heapgeheugen uit te lezen. De oorzaak ligt in het onjuist verwerken van lengteparameters in Zlib-gecomprimeerde protocolheaders. Misbruik van de kwetsbaarheid kan leiden tot het lekken van gevoelige informatie uit het heapgeheugen, wat door een aanvaller kan worden ingezet om verdere aanvallen op het systeem uit te voeren Onderzoekers hebben een exploit gepubliceerd waarmee CVE-2025-14847 kan worden misbruikt. Het NCSC verwacht op korte termijn actief misbruik van de kwetsbaarheid.
NCSC-2025-0401 [1.00] [M/H] Kwetsbaarheden verholpen in Foxit PDF Reader
2 weken
Foxit heeft kwetsbaarheden verholpen in Foxit PDF Reader (Specifiek voor versies vóór 2025.2.1, 14.0.1 en 13.2.1 op Windows en MacOS). De kwetsbaarheden omvatten een lokale privilege-escalatie, een use-after-free kwetsbaarheid en een geheugenbeschadiging gerelateerd aan onvoldoende grenzencontrole bij de verwerking van 3D-annotaties. Aanvallers kunnen deze kwetsbaarheden misbruiken om willekeurige code uit te voeren op de getroffen systemen, wat kan leiden tot ongeautoriseerde toegang en systeeminstabiliteit. De use-after-free kwetsbaarheid kan zelfs worden geactiveerd zonder gebruikersinteractie, wat het risico vergroot, vooral in omgevingen waar PDF-bestanden vaak worden geopend.
NCSC-2025-0400 [1.00] [H/H] Kwetsbaarheid verholpen in WatchGuard Firebox
3 weken
Er is een kwetsbaarheid verholpen in WatchGuard Fireware OS. Er is een kwetsbaarheid verholpen in WatchGuard Fireware OS. De kwetsbaarheid CVE-2025-14733 betreft een out-of-bounds write in het iked-proces van Fireware OS en treft zowel de Mobile User VPN (IKEv2) als de Branch Office VPN (IKEv2) wanneer deze is geconfigureerd met een dynamische gateway-peer. De kwetsbaarheid stelt een niet-geauthenticeerde aanvaller op afstand in staat om willekeurige code uit te voeren. Als de WatchGuard Firebox eerder is geconfigureerd met een Mobile User VPN (IKEv2) of Branch Office VPN (IKEv2) naar een dynamische gateway-peer, en beide configuraties inmiddels zijn verwijderd, kan het systeem alsnog kwetsbaar zijn indien er nog steeds een Branch Office VPN naar een statische gateway-peer is geconfigureerd. WatchGuard heeft pogingen tot misbruik van de kwetsbaarheid waargenomen.
NCSC-2025-0386 [1.01] [H/H] Kwetsbaarheden verholpen in Fortinet producten
3 weken
Fortinet heeft kwetsbaarheden verholpen in FortiOS, FortiProxy, FortiWeb en FortiSwitchManager. De kwetsbaarheden stellen ongeauthenticeerde aanvallers in staat om toegang te krijgen tot de systemen door gebruik te maken van verschillende technieken, waaronder het omzeilen van FortiCloud SSO-login authenticatie via speciaal vervaardigde SAML-berichten, het behouden van actieve SSLVPN-sessies ondanks een wachtwoordwijziging, en het uitvoeren van ongeautoriseerde operaties via vervalste HTTP- of HTTPS-verzoeken. Dit kan leiden tot ongeautoriseerde toegang tot gevoelige API-gegevens en andere netwerkbronnen. **update**: Onderzoekers melden actief misbruik waar te nemen van de kwetsbaarheden met kenmerk CVE-2025-59718 en CVE-59719. Deze kwetsbaarheden stellen kwaadwillenden in staat om de Single Sign On te omzeilen en zo toegang te krijgen tot de kwetsbare systemen. De onderzoekers hebben Indicators of Compromise (IoC's) gepubliceerd om misbruik te kunnen onderzoeken. Het NCSC adviseert zo spoedig mogelijk de updates van Fortinet in te zetten, indien dit nog niet is gedaan, eventueel de mitigerende maatregelen in te zetten en middels de gepubliceerde IoC's te onderzoeken of misbruik heeft plaatsgevonden en op basis daarvan de administrator accounts het password van te roteren. Het NCSC adviseert aanvullend om te overwegen de open sessies van administrators te sluiten na inzet van de updates. Zie voor detailinformatie van de IoC's: https://arcticwolf.com/resources/blog/arctic-wolf-observes-malicious-sso-logins-following-disclosure-cve-2025-59718-cve-2025-59719/
Abonneren op ncsc