ncsc

81 nieuwsberichten gevonden
NCSC-2026-0111 [1.00] [M/H] Kwetsbaarheid verholpen in Adobe Acrobat
19 uur
Adobe heeft een kwetsbaarheid verholpen in Adobe Acrobat DC, Actobat Reader DC en Acrobat 2024. Een kwaadwillende kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren op het systeem van het slachtoffer. Hiertoe dient de kwaadwillende het slachtoffer ertoe te bewegen een malafide PDF-bestand te openen. Een malafide PDF-bestand dat op VirusTotal is geüpload, duidt erop dat de kwetsbaarheid sinds ten minste november 2025 wordt misbruikt.
NCSC-2026-0110 [1.00] [M/H] Kwetsbaarheid verholpen in Cisco Smart Software Manager On-Prem
2 dagen
Cisco heeft een kwetsbaarheid verholpen in Cisco Smart Software Manager On-Prem. Een kwaadwillende kan deze kwetsbaarheid misbruiken doordat in Cisco Smart Software Manager On-Prem (SSM On-Prem) een intern servicecomponent onbedoeld extern toegankelijk is. Hierdoor kan een aanvaller op afstand via een gemanipuleerde API-request commando’s uitvoeren op het onderliggende besturingssysteem met root-rechten.
NCSC-2026-0109 [1.00] [M/H] Kwetsbaarheden verholpen in Synology SSL VPN Client
2 dagen
Synology heeft kwetsbaarheden verholpen in Synology SSL VPN Client. Een kwaadwillende kan deze kwetsbaarheden misbruiken doordat Synology SSL VPN Client met versie vóór 1.4.5-0684 de PIN-code onveilig opslaat en bestanden via een lokaal HTTP-servercomponent onvoldoende afschermt. Dit kan leiden tot ongeautoriseerde configuratiewijzigingen aan de VPN-client en onderschepping van VPN-verkeer. De kwetsbaarheid beïnvloedt mogelijk de vertrouwelijkheid en integriteit van VPN-sessies.
NCSC-2026-0108 [1.00] [M/H] Kwetsbaarheid verholpen in Juniper Networks Junos OS Evolved
2 dagen
Juniper heeft een kwetsbaarheid verholpen in Junos OS Evolved draaiend op PTX Series apparaten. Een kwaadwillende kan deze kwetsbaarheid misbruiken om zijn rechten te verhogen. De kwetsbaarheid zit in de Flexible PIC Concentrators (FPC’s) van Juniper Networks Junos OS Evolved op PTX-systemen. De kwetsbaarheid kan leiden tot volledige compromittering van de Flexible PIC Concentrator component. De oorzaak ligt in onvoldoende access controls binnen de Junos OS Evolved omgeving op PTX Series hardware.
Kwetsbaarheid in FortiClient EMS van Fortinet
4 dagen
Er is een ernstige kwetsbaarheid gevonden in Fortinet FortiClient EMS, aangeduid als CVE-2026-35616 met een CVSS-score van 9.8. Deze kwetsbaarheid wordt beoordeeld als zeer ernstig en bevindt zich in de fase van actief misbruik. Het NCSC adviseert daarom om de beschikbare update meteen te installeren. Er is op dit moment (nog) geen publieke Proof-of-Concept-code of exploit bekend. Het NCSC verwacht echter wel op korte termijn dat de PoC beschikbaar komt, waardoor de kans op scanverkeer en grootschalig misbruik toeneemt.
NCSC-2026-0107 [1.00] [H/H] Kwetsbaarheid verholpen in FortiClient EMS van Fortinet
1 week
Fortinet heeft een kwetsbaarheid verholpen in FortiClient EMS. De kwetsbaarheid betreft een onjuiste toegangscontrole in FortiClient EMS. Ongeauthenticeerde aanvallers kunnen door het versturen van speciaal opgemaakte verzoeken beveiligingscontroles omzeilen en ongeautoriseerde code of commando's uitvoeren. De kwetsbaarheid kan op afstand worden misbruikt zonder authenticatie, wat kan leiden tot ongeautoriseerde manipulatie van het systeem. Fortinet meldt informatie te hebben dat de kwetsbaarheid actief wordt misbruikt. Er is (nog) geen publieke Proof-of-Concept-code of exploit bekend. Het NCSC verwacht op korte termijn wel publieke Proof-of-Concept-code of exploits, waardoor de kans op scanverkeer en grootschalig misbruik toeneemt.
NCSC-2026-0106 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco Integrated Management Controller
1 week
Cisco heeft meerdere kwetsbaarheden verholpen in Cisco Integrated Management Controller (IMC). De kwetsbaarheden bevinden zich in de webgebaseerde managementinterface van Cisco IMC. Een onbevoegde externe aanvaller kan via de functionaliteit voor het wijzigen van wachtwoorden de authenticatie omzeilen door speciaal opgemaakte HTTP-verzoeken te versturen, wat leidt tot ongeautoriseerde administratieve toegang. Daarnaast kunnen geauthenticeerde aanvallers, waaronder gebruikers met alleen leesrechten, door onvoldoende inputvalidatie command injection uitvoeren en willekeurige root-commando's of code uitvoeren, wat resulteert in privilege-escalatie en volledige controle over het systeem. Verder zijn er meerdere cross-site scripting (XSS) kwetsbaarheden, waaronder opgeslagen en gereflecteerde XSS, die geauthenticeerde gebruikers met administratieve rechten in staat stellen om kwaadaardige scripts te injecteren en uit te voeren in browsers van gebruikers die met de interface werken. Ook kunnen onbevoegde externe aanvallers via gereflecteerde XSS kwetsbaarheden kwaadaardige scripts injecteren door gebruikers te verleiden op speciaal opgemaakte links te klikken, wat kan leiden tot sessiekaping en ongeautoriseerde acties binnen de context van de getroffen gebruikers. Alle kwetsbaarheden zijn het gevolg van onvoldoende inputvalidatie in de webinterface van Cisco IMC. Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de management-interface. Het is goed gebruik een dergelijke interface niet publiek toegankelijk te hebben, maar af te steunen in een separate beheeromgeving.
NCSC-2026-0105 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco Nexus Dashboard en Nexus Dashboard Insights
1 week
Cisco heeft kwetsbaarheden verholpen in Cisco Nexus Dashboard en Cisco Nexus Dashboard Insights. De eerste kwetsbaarheid betreft een onjuiste inputvalidatie van specifieke HTTP-verzoeken in Cisco Nexus Dashboard en Nexus Dashboard Insights. Hierdoor kunnen niet-geauthenticeerde externe aanvallers server-side request forgery (SSRF) aanvallen uitvoeren, wat leidt tot het maken van willekeurige netwerkverzoeken vanaf de getroffen server en mogelijk de uitvoering van kwaadaardige scripts. De tweede kwetsbaarheid zit in de configuratie-backupfunctie van Cisco Nexus Dashboard. Aanvallers die beschikken over zowel het encryptiewachtwoord als de backupbestanden kunnen gevoelige authenticatiedetails ontsleutelen en willekeurige root-commando's uitvoeren op het apparaat, wat kan resulteren in volledige systeemcompromittering. De derde kwetsbaarheid betreft Cisco Nexus Dashboard Insights, waarbij een geauthenticeerde aanvaller met administratieve rechten via de Metadata update-functie willekeurige bestanden kan schrijven door onvoldoende validatie van handmatig geüploade metadata-updatebestanden. Dit kan leiden tot compromittering van de systeemintegriteit.
Ontwikkelaars opgelet: gecompromitteerde npm- en Python-packages
1 week
De afgelopen dagen zijn meerdere supplychain-aanvallen op npm-packages uitgevoerd. Hierbij zijn malafide versies verspreid die toegang tot IT-omgevingen van organisaties geven.
NCSC-2026-0047 [1.01] [M/H] Kwetsbaarheid verholpen in Fortinet FortiClient EMS
1 week
Fortinet heeft een kwetsbaarheid verholpen in FortiClient EMS (versie 7.4.4). De kwetsbaarheid met kenmerk CVE-2026-21643 betreft een kritieke kwetsbaarheid in FortiClient EMS. De oorzaak ligt in de onjuiste neutralisatie van speciale SQL-commando's, wat een ongeauthenticeerde kwaadwillende in staat stelt deze kwetsbaarheid te misbruiken door speciaal vervaardigde HTTP-verzoeken te verzenden en daarmee ongeautoriseerde code op de getroffen systemen kan uitvoeren. De kwetsbaarheid bevindt zich in de beheer-interface. Het is goed gebruik een dergelijke interface sowieso niet publiek toegankelijk te hebben, maar af te steunen in een separaat beheer-LAN. Inmiddels wordt misbruik waargenomen bij systemen waarvan de administrative interface publiek toegankelijk is.
NCSC-2025-0319 [1.01] [M/H] Kwetsbaarheden verholpen in F5 Networks BIG-IP, F5OS en NGINX App Protect WAF
2 weken
F5 Networks heeft kwetsbaarheden verholpen in de BIG-IP- en F5OS-productlijnen en NGINX App Protect WAF. De kwetsbaarheden omvatten verschillende configuratieproblemen en exploitatievectoren. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: - Denial-of-Service - Manipulatie van gegevens - Uitvoeren van willekeurige code (root/adminrechten) - Toegang tot gevoelige gegevens - Verkrijgen van verhoogde rechten
Ruim twee miljoen bezoeken aan kwaadaardige websites voorkomen in pilot
2 weken
Dagelijks worden Nederlanders misleid met nepberichten en valse websites. Phishing is nog altijd één van de grootste vormen van online criminaliteit. Om internetgebruikers hier beter tegen te beschermen, hebben publieke en private partijen samen een nieuwe aanpak getest in een pilot. Het zogeheten Anti Phishing Shield laat zien dat de aanpak werkt: sinds de start van de pilot in juli 2025 zijn ruim twee miljoen pogingen om phishing- en frauduleuze websites te bezoeken geblokkeerd, onder een groep van ruim 200.000 gebruikers.
NCSC-2026-0104 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco IOS XE Software
2 weken
Cisco heeft kwetsbaarheden verholpen in Cisco IOS XE Software, specifiek voor verschillende producten zoals Catalyst 9000 Series Switches, Catalyst CW9800 Family, en Cisco Meraki. De kwetsbaarheden omvatten verschillende problemen, zoals een geheugenlek in de IKEv2-implementatie, kwetsbaarheden in de DHCP-snooping functie, en onjuiste verwerking van CAPWAP-pakketten die leiden tot een denial of service. Daarnaast zijn er kwetsbaarheden gerapporteerd die het mogelijk maken voor ongeauthenticeerde aanvallers om toegang te krijgen tot gevoelige apparaatconfiguraties en om privileges te verhogen via de Lobby Ambassador API. Ook zijn er problemen met onjuiste privilege-toewijzingen en een kritieke kwetsbaarheid in de bootloader die lokale of fysieke toegang vereisen voor exploitatie. De SCP-serverfunctie is ook kwetsbaar voor denial of service door onjuiste verwerking van SCP-verzoeken.
NCSC-2026-0103 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab
2 weken
GitLab heeft kwetsbaarheden verholpen in versies 18.8.7, 18.9.3, en 18.10.1. De kwetsbaarheden omvatten onder andere denial-of-service scenario's die konden worden veroorzaakt door geauthenticeerde gebruikers via specifieke webhook configuraties en continue integratie inputs. Daarnaast waren er problemen met onjuiste toegangscontrole voor gebruikers met de Planner rol, waardoor gevoelige metadata toegankelijk was. Ongeauthenticeerde gebruikers konden API-tokens voor zelf-gehoste AI-modellen ophalen, en er waren ook kwetsbaarheden die het mogelijk maakten om WebAuthn twee-factor authenticatie te omzeilen. Verder waren er problemen met onvoldoende sanitization van Mermaid diagrammen en HTML-inhoud, wat leidde tot de mogelijkheid om ongeautoriseerde acties uit te voeren of gebruikersaccounts te manipuleren. Tot slot waren er tekortkomingen in CSRF-bescherming die ongeauthenticeerde gebruikers in staat stelden om GraphQL-mutaties uit te voeren.
NCSC-2026-0102 [1.00] [M/H] Kwetsbaarheden verholpen in Apple macOS
2 weken
Apple heeft meerdere kwetsbaarheden verholpen in macOS (Specifiek voor Sequoia 15.7.5, Sonoma 14.8.5, en Tahoe 26.4). De kwetsbaarheden omvatten verschillende problemen zoals onvoldoende validatie van invoer, onjuiste afhandeling van geheugen, en problemen met machtigingen die konden leiden tot ongeautoriseerde toegang tot gevoelige gebruikersdata. Aanvallers kunnen deze kwetsbaarheden misbruiken om toegang te krijgen tot beschermde systeembestanden, gegevens te wijzigen, of zelfs de stabiliteit van het systeem in gevaar te brengen. De kwetsbaarheden zijn opgelost door verbeterde validatie- en beveiligingsmechanismen in de betrokken macOS-versies.
NCSC-2026-0101 [1.00] [M/H] Kwetsbaarheden verholpen in Apple iOS en iPadOS
2 weken
Apple heeft meerdere kwetsbaarheden verholpen in iOS en iPadOS. De kwetsbaarheden omvatten verschillende problemen zoals onjuist padbeheer, geheugenbeheer, en onvoldoende validatie van invoer, die konden leiden tot ongeautoriseerde toegang tot gevoelige gegevens, onverwachte applicatie-terminaties, en andere beveiligingsrisico's. Aanvallers kunnen deze kwetsbaarheden misbruiken door bijvoorbeeld kwaadaardige webinhoud te verwerken of door gebruik te maken van onvoldoende beveiligde applicaties. De kwetsbaarheden zijn opgelost door verbeterde validatie- en beveiligingsmechanismen in de betrokken besturingssystemen.
Debat in Tweede Kamer over wetsvoorstellen Cyberbeveiligingswet en Wet weerbaarheid kritieke entiteiten
2 weken
Op 23 maart 2026 was in de Tweede Kamer een wetgevingsoverleg over de Cyberbeveiligingswet (Cbw) en de Wet weerbaarheid kritieke entiteiten (Wwke).
NCSC-2026-0100 [1.00] [M/H] Kwetsbaarheden verholpen in Citrix Netscaler ADC en Netscaler Gateway
2 weken
Citrix heeft kwetsbaarheden verholpen in hun software die verband houden met onvoldoende invoervalidatie en een raceconditie in het sessiebeheer. De kwetsbaarheid in de invoervalidatie ontstaat doordat de software niet correct controleert op invoergroottes of -grenzen, wat kan leiden tot geheugenoverlezingen. Dit kan resulteren in ongeautoriseerde openbaarmaking van gevoelige informatie of destabilisatie van de applicatie. De raceconditie in het sessiebeheer leidt tot onjuiste behandeling van gebruikerssessies, wat kan resulteren in sessiemix-ups en compromittering van de integriteit en vertrouwelijkheid van gebruikerssessies. Dit kan gevoelige informatie blootstellen of ongeautoriseerde toegang mogelijk maken.
NCSC-2026-0099 [1.00] [M/H] Kwetsbaarheid verholpen in Oracle Identity Manager en Oracle Web Services Manager
3 weken
Oracle heeft een kwetsbaarheid verholpen in twee componenten van Fusion Middleware, namelijk Oracle Identity Manager en Oracle Web Services Manager. De kwetsbaarheid komt door onvoldoende access controls binnen Oracle Identity Manager en Oracle Web Services Manager, waardoor niet-geauthenticeerde externe aanvallers willekeurige code kunnen uitvoeren op de getroffen systemen. Hierdoor kan een aanvaller zonder authenticatie ongeautoriseerde controle verkrijgen over de omgeving waarin het product draait.
NCSC-2026-0010 [1.01] [M/H] Kwetsbaarheden verholpen in Microsoft Office
3 weken
Microsoft heeft kwetsbaarheden verholpen in diverse Office-producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich voor te doen als andere gebruiker, toegang te krijgen tot gevoelige gegevens of willekeurige code uit te voeren in de context van het slachtoffer. Voor succesvol misbruik moet de kwaadwillende geauthenticeerd zijn op het kwetsbare systeem, of het slachtoffer misleiden een malafide bestand te openen of link te volgen. Van de kwetsbaarheid met kenmerk CVE-2026-20963 wordt gemeld dat deze actief en gericht is misbruikt. De kwetsbaarheid stelt een kwaadwillende in staat om willekeurige code uit te voeren op een kwetsbaar Sharepoint systeem. Met name publiek toegankelijke installaties lopen verhoogd risico op misbruik. Buiten meldingen van actief misbruik is (nog) geen publieke Proof-of-Concept-code of exploit bekend. Door de media-aandacht echter, verwacht het NCSC dat deze wellicht op korte termijn beschikbaar komt, waardoor het risico op grootschalig misbruik zal toenemen. ``` Microsoft Office Word: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-20944 | 7.80 | Uitvoeren van willekeurige code | | CVE-2026-20948 | 7.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Office SharePoint: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-20947 | 8.80 | Uitvoeren van willekeurige code | | CVE-2026-20951 | 7.80 | Uitvoeren van willekeurige code | | CVE-2026-20959 | 4.60 | Voordoen als andere gebruiker | | CVE-2026-20963 | 8.80 | Uitvoeren van willekeurige code | | CVE-2026-20958 | 5.40 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Microsoft Office: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-20943 | 7.00 | Uitvoeren van willekeurige code | | CVE-2026-20953 | 8.40 | Uitvoeren van willekeurige code | | CVE-2026-20952 | 8.40 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Office Excel: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-20946 | 7.80 | Uitvoeren van willekeurige code | | CVE-2026-20955 | 7.80 | Uitvoeren van willekeurige code | | CVE-2026-20956 | 7.80 | Uitvoeren van willekeurige code | | CVE-2026-20949 | 7.80 | Omzeilen van beveiligingsmaatregel | | CVE-2026-20950 | 7.80 | Uitvoeren van willekeurige code | | CVE-2026-20957 | 7.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| ```
NCSC-2026-0076 [1.01] [H/H] Kwetsbaarheden verholpen in Cisco Secure Firewall Management Center
3 weken
De kwetsbaarheid met kenmerk CVE-2026-20079 bevindt zich in de webinterface van Cisco Secure Firewall Management Center. Een ongeauthenticeerde externe kwaadwillende kan de authenticatiecontroles omzeilen door een onjuist systeemproces dat bij het opstarten is aangemaakt te misbruiken. De kwaadwillende kan deze kwetsbaarheid misbruiken door speciaal geprepareerde HTTP-verzoeken naar een getroffen apparaat te sturen. Een succesvolle exploit kan de aanvaller in staat stellen verschillende scripts en commando’s uit te voeren die root-toegang tot het apparaat mogelijk maken. De kwetsbaarheid met kenmerk CVE-2026-20131 bevindt zich in de webinterface van Cisco Secure Firewall Management Center. Deze kwetsbaarheid stelt ongeauthenticeerde externe kwaadwillende in staat om willekeurige Java-code uit te voeren met root-rechten. De kwetsbaarheid wordt veroorzaakt door de onveilige deserialisatie van door de gebruiker aangeleverde Java-byte-stromen. Een kwaadwillende kan deze kwetsbaarheid misbruiken door een speciaal geprepareerd, geserialiseerd Java-object naar de webgebaseerde beheerinterface van een getroffen apparaat te sturen. Een succesvolle exploit kan de aanvaller in staat stellen om willekeurige code op het apparaat uit te voeren en de rechten te verhogen tot root-niveau. Als de beheerinterface van Cisco Secure Firewall Management Center geen publieke internettoegang heeft, wordt het aanvalsoppervlak verkleind. Het is niet gebruikelijk om een managementinterface direct publiekelijk aan het internet bloot te stellen. Indien jouw organisatie gebruikmaakt van Cisco Security Cloud Control Firewall Management, dan betreft dit een SaaS-dienst (Software-as-a-Service) die door Cisco Systems automatisch wordt bijgewerkt als onderdeel van regulier onderhoud. Er is in dat geval geen actie van de gebruiker vereist. Het NCSC verwacht op korte termijn een publieke PoC en grootschalige pogingen tot misbruik. Het NCSC adviseert met klem de update zo spoedig mogelijk te installeren. Update 19-03-26: Uit onderzoek van Amazon threat intelligence blijkt dat CVE-2026-20131 vermoedelijk al sinds 26 januari actief is misbruikt voor het uitrollen van Interlock ransomware. Daarnaast is er inmiddels een publieke PoC verschenen voor kwetsbaarheid CVE-2026-20079. Het is daarom van groot belang om - indien dit nog niet gedaan is - te updaten naar de nieuwste versie van Cisco Secure Firewall Management Center.
Ernstige kwetsbaarheden in Cisco Secure Firewall Management Center
3 weken
Er zijn twee ernstige kwetsbaarheden ontdekt in de webinterface van Cisco Secure Firewall Management Center, aangeduid als CVE-2026-20079 en CVE-2026-20131, beide met een maximale CVSS-score van 10.0. Hoewel webinterfaces van dit soort producten niet publiekelijk toegankelijk horen te zijn, is het raadzaam zo spoedig mogelijk actie te ondernemen en de beschikbaar gestelde updates uit te voeren.*
Mysterieuze cookieroof leidt tot torenhoge cloudkosten
2 maanden
Nederlandse bedrijven zijn Europese koploper wat betreft het gebruik van clouddiensten en het benutten van data. We regelen vrijwel alles online en graag zo centraal mogelijk. Dat maakt bepaalde dataknooppunten extra gevoelig voor cybercriminelen. Dat ervaarde ook een aanbieder van een landelijke dienst, waar iets kleins als een cookie-instelling, tot grote problemen leidde.
Actief misbruik kwetsbaarheden Fortinet producten
2 maanden
Er zijn ernstige kwetsbaarheden in FortiOS, FortiProxy, FortiWeb en FortiSwitchManager gevonden medio december 2025. Onderzoekers meldden toen actief misbruik van de kwetsbaarheden met kenmerk CVE-2025-59718 en CVE-2025-59719. Update: de beveiligingsupdates bieden onvoldoende bescherming.
Versterkt NCSC: alle Nederlandse organisaties krijgen één aanspreekpunt voor digitale weerbaarheid
3 maanden
Per 1 januari 2026 zijn het Digital Trust Center (DTC) en het Nationaal Cyber Security Centrum (NCSC) samengevoegd. Hierdoor is het NCSC nu voor 2,4 miljoen Nederlandse organisaties het aanspreekpunt voor digitale weerbaarheid. Met een vernieuwde website, uitgebreid aanbod aan kennis en 24/7 bereikbaarheid versterkt het NCSC de digitale weerbaarheid van Nederland.
DTC-netwerkbijeenkomst in teken van integratie met het NCSC
4 maanden
Op woensdagmiddag 3 december kwamen de samenwerkingsverbanden, ISAC’s en partners van het Digital Trust Center (DTC) in Utrecht bij elkaar voor de laatste netwerkbijeenkomst onder de vlag van het DTC. De bijeenkomst stond in het teken van de integratie met het NCSC, maar ook kennisdeling en netwerken vormden een groot deel van het programma.

Pagina's

Abonneren op ncsc