ncsc

49 nieuwsberichten gevonden
Ernstige kwetsbaarheden in Cisco Secure Firewall Management Center
3 weken
Er zijn twee ernstige kwetsbaarheden ontdekt in de webinterface van Cisco Secure Firewall Management Center, aangeduid als CVE-2026-20079 en CVE-2026-20131, beide met een maximale CVSS-score van 10.0. Hoewel webinterfaces van dit soort producten niet publiekelijk toegankelijk horen te zijn, is het raadzaam zo spoedig mogelijk actie te ondernemen en de beschikbaar gestelde updates uit te voeren.*
NCSC-2026-0078 [1.00] [M/H] Kwetsbaarheden verholpen in Kibana
3 weken
Elastic heeft kwetsbaarheden verholpen in Kibana. De kwetsbaarheden bevinden zich in verschillende componenten van Kibana. Een geauthenticeerde gebruiker met alleen weergaveprivileges kan een fout in de invoervalidatie misbruiken om een Denial of Service-voorwaarde te veroorzaken door speciaal vervaardigde, verkeerd gevormde payloads te verzenden. Dit leidt tot overmatig gebruik van resources en kan resulteren in crashes. Daarnaast bevat de zoekendpoint van Kibana's interne Content Connectors een kwetsbaarheid die het mogelijk maakt voor aanvallers om gemanipuleerde invoergegevens te leveren, wat ook kan leiden tot een Denial of Service. De AI Inference Anonymization Engine maakt gebruik van een inefficiënt geconstrueerde reguliere expressie, wat kan worden misbruikt om een Denial of Service te veroorzaken door de regex-processor te overweldigen. De Timelion-component kan ook worden misbruikt om ongecontroleerd middelenverbruik te veroorzaken, wat de beschikbaarheid van de Kibana-service beïnvloedt. Ten slotte staat de kwetsbaarheid in de workflow template engine geauthenticeerde gebruikers met executeWorkflow-rechten toe om code in te voegen die willekeurige bestanden van het serversysteem kan lezen en server-side request forgery (SSRF) aanvallen mogelijk maakt.
NCSC-2026-0077 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco Secure Firewall systemen
3 weken
Cisco heeft meerdere kwetsbaarheden verholpen in Cisco Secure Firewall (inclusief ASA en FTD software). De kwetsbaarheden omvatten SQL-injectie, privilege-escalatie, denial-of-service, cross-site scripting, en onjuist beheer van invoer in verschillende componenten van de Cisco Secure Firewall. Authenticated remote attackers kunnen deze kwetsbaarheden misbruiken om ongeautoriseerde toegang te krijgen, systeemintegriteit te compromitteren, of netwerkdiensten te verstoren. De kwetsbaarheden zijn aanwezig in de webinterfaces, REST API's, en andere functionaliteiten van de firewall software.
NCSC-2026-0076 [1.00] [H/H] Kwetsbaarheden verholpen in Cisco Secure Firewall Management Center
3 weken
De kwetsbaarheid met kenmerk CVE-2026-20079 bevindt zich in de webinterface van Cisco Secure Firewall Management Center. Een ongeauthenticeerde externe kwaadwillende kan de authenticatiecontroles omzeilen door een onjuist systeemproces dat bij het opstarten is aangemaakt te misbruiken. De kwaadwillende kan deze kwetsbaarheid misbruiken door speciaal geprepareerde HTTP-verzoeken naar een getroffen apparaat te sturen. Een succesvolle exploit kan de aanvaller in staat stellen verschillende scripts en commando’s uit te voeren die root-toegang tot het apparaat mogelijk maken. De kwetsbaarheid met kenmerk CVE-2026-20131 bevindt zich in de webinterface van Cisco Secure Firewall Management Center. Deze kwetsbaarheid stelt ongeauthenticeerde externe kwaadwillende in staat om willekeurige Java-code uit te voeren met root-rechten. De kwetsbaarheid wordt veroorzaakt door de onveilige deserialisatie van door de gebruiker aangeleverde Java-byte-stromen. Een kwaadwillende kan deze kwetsbaarheid misbruiken door een speciaal geprepareerd, geserialiseerd Java-object naar de webgebaseerde beheerinterface van een getroffen apparaat te sturen. Een succesvolle exploit kan de aanvaller in staat stellen om willekeurige code op het apparaat uit te voeren en de rechten te verhogen tot root-niveau. Als de beheerinterface van Cisco Secure Firewall Management Center geen publieke internettoegang heeft, wordt het aanvalsoppervlak verkleind. Het is niet gebruikelijk om een managementinterface direct publiekelijk aan het internet bloot te stellen. Indien jouw organisatie gebruikmaakt van Cisco Security Cloud Control Firewall Management, dan betreft dit een SaaS-dienst (Software-as-a-Service) die door Cisco Systems automatisch wordt bijgewerkt als onderdeel van regulier onderhoud. Er is in dat geval geen actie van de gebruiker vereist. Het NCSC verwacht op korte termijn een publieke PoC en grootschalige pogingen tot misbruik. Het NCSC adviseert met klem de update zo spoedig mogelijk te installeren.
NCSC-2026-0075 [1.00] [M/H] Kwetsbaarheid verholpen in n8n Automation Platform
3 weken
N8n heeft een kwetsbaarheid verholpen in de Merge node in SQL-query modus (Specifiek voor versies vóór 2.10.1, 2.9.3 en 1.123.22). De kwetsbaarheid bevindt zich in de wijze waarop de Merge node SQL-query's uitvoert. Geauthenticeerde gebruikers met rechten voor het creëren of wijzigen van workflows kunnen willekeurige code uitvoeren en bestanden op de server schrijven. Dit wordt mogelijk gemaakt door onvoldoende validatie in de uitvoering van SQL-query's, wat leidt tot code-injectie. De kwetsbaarheid is aanwezig in versies vóór 2.10.1, 2.9.3 en 1.123.22.
NCSC roept organisaties op alert te zijn bij betrokkenheid bij een datalek
3 weken
Recent zijn er meerdere datalekken in het nieuws geweest. Bij zo’n lek wordt niet alleen de organisatie waar het lek plaatsvindt geraakt, maar ook andere organisaties en personen, zoals leveranciers en dienstverleners, waarvan gegevens bij die partij zijn opgeslagen.
NCSC-2026-0074 [1.00] [M/H] Kwetsbaarheden verholpen in Google Android en Samsung Mobile
3 weken
Google heeft kwetsbaarheden verholpen in Android. In deze update zijn ook updates meegenomen voor closed-source componenten van Qualcomm, Imagination Technologies, Unisoc en MediaTek. Samsung heeft kwetsbaarheden in Samsung Mobile verholpen die relevant zijn voor Samsung mobile devices. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, zichzelf verhoogde rechten toe te kennen, toegang te krijgen tot gevoelige gegevens of willekeurige code uit te voeren. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden om een malafide app te installeren en uit te voeren, of een malafide link te volgen. Google heeft verder, zoals gebruikelijk, weinig inhoudelijke informatie beschikbaar gesteld.
NCSC-2026-0073 [1.00] [M/H] Kwetsbaarheid verholpen in Juniper Junos OS Evolved
4 weken
Juniper heeft een kwetsbaarheid verholpen in Junos OS Evolved (Specifiek voor PTX Series apparaten). De kwetsbaarheid bevindt zich in het On-Box Anomaly detection framework van Junos OS Evolved dat draait op PTX Series apparaten. De oorzaak is een onjuiste toewijzing van rechten die ongeauthenticeerde externe aanvallers in staat stelt om code met rootprivileges uit te voeren. Deze kwetsbaarheid kan op afstand via het netwerk worden misbruikt zonder authenticatie, wat aanvallers volledige controle over het apparaat geeft. Het On-Box Anomaly Detection-framework mag uitsluitend door interne processen via de interne routinginstantie worden benaderd en niet via een extern blootgestelde poort. Om het risico op misbruik te verkleinen heeft Juniper een oplossing beschikbaar gesteld. Toegang dient te worden beperkt tot alleen vertrouwde netwerken en hosts met behulp van toegangslijsten of firewallfilters, waarbij uitsluitend de expliciet vereiste verbindingen worden toegestaan en alle overige verbindingen worden geblokkeerd. Als alternatief kan deze service volledig worden uitgeschakeld met het commando: **request pfe anomalies disable**.
NCSC-2026-0072 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab
4 weken
GitLab heeft kwetsbaarheden verholpen in versies 9.0 tot maar niet inclusief 18.7.5, 18.8 tot maar niet inclusief 18.8.5, en 18.9 tot maar niet inclusief 18.9.1. De kwetsbaarheden omvatten verschillende Denial of Service (DoS) en beveiligingsproblemen die konden worden misbruikt door zowel geauthenticeerde als ongeauthenticeerde gebruikers. Dit omvatte het creëren van speciaal vervaardigde triggers via de GitLab API, het versturen van speciaal vervaardigde bestanden naar de container registry, en het injecteren van scripts in de Mermaid sandbox UI. De kwetsbaarheden beïnvloeden de beschikbaarheid van de service en de integriteit van de configuraties binnen de CI/CD-processen van GitLab.
Jaarbeeld Ransomware 2025
4 weken
In 2025 is in Nederland van 65 ransomware incidenten aangifte gedaan bij de politie. Bij 40 incidenten schoten incident-response bedrijven te hulp. Toegang wordt meestal verkregen door misbruik van kwetsbaarheden en accountovernames. Relatief meer incidenten begonnen met een accountovername in 2025, ten opzichte van 2024. Niet elk slachtoffer van ransomware wordt bijgestaan door een van de incident response-bedrijven die hebben bijgedragen aan dit jaarbeeld, of doet aangifte. Het daadwerkelijke aantal incidenten ligt daarom waarschijnlijk hoger. In totaal zijn er het afgelopen jaar 39 unieke ransomware-families waargenomen. Welke families het meeste zijn waargenomen, en meer, lees je in het Ransomware Jaarbeeld 2025.
NCSC-2026-0071 [1.00] [H/H] Kwetsbaarheden verholpen in Cisco Catalyst SD-WAN Manager
4 weken
Cisco heeft meerdere kwetsbaarheden verholpen in de Cisco Catalyst SD-WAN Manager. De kwetsbaarheden bevinden zich in de peering authenticatiemechanismen van de Cisco Catalyst SD-WAN Controller en Manager producten. Deze kwetsbaarheden stellen een niet-geauthenticeerde externe aanvaller in staat om het authenticatieproces te omzeilen, waardoor administratieve privileges op de getroffen systemen kunnen worden verkregen. Daarnaast kunnen aanvallers root-level privileges verkrijgen, wat kan leiden tot ongeautoriseerde toegang tot gevoelige informatie en de mogelijkheid om willekeurige bestanden te overschrijven, wat kan resulteren in verdere exploitatie of systeeminstabiliteit. De meest ernstige kwetsbaarheid, met kenmerk CVE-2026-20127, kan door een ongeauthenticeerde kwaadwillende worden misbruikt om op afstand willekeurige code uit te voeren met hoge administratieve rechten. Cisco geeft aan dat actief misbruik van deze kwetsbaarheid bekend is. Na misbruik van deze kwetsbaarheid zou de kwaadwillende de kwetsbaarheid met kenmerk CVE-2022-20775 gebruiken om de rechten te escaleren tot root. Dit doet de actor door het systeem te downgraden naar een versie waarin CVE-2022-20775 niet verholpen is, de rechten middels deze kwetsbaarheid te verhogen naar root en vervolgens het systeem weer terug te zetten in de oorspronkelijke versie. Het NCSC verwacht op korte termijn een publieke PoC en grootschalige pogingen tot misbruik van CVE-2026-20127. Het NCSC adviseert met klem de update zo spoedig mogelijk te installeren.
NCSC-2026-0070 [1.00] [M/H] Kwetsbaarheden verholpen in VMware Aria Operations
4 weken
Broadcom heeft kwetsbaarheden verholpen in VMware Aria Operations. De kwetsbaarheden omvatten een privilege-escalatie, een stored cross-site scripting (XSS) en een command injection. De privilege-escalatie kwetsbaarheid kan een aanvaller in staat stellen om verhoogde privileges te verkrijgen, wat de systeemintegriteit en toegangscontroles kan beïnvloeden. De stored XSS-kwetsbaarheid stelt aanvallers in staat om kwaadaardige scripts in de applicatie te injecteren en uit te voeren, wat kan leiden tot compromittering van gebruikerssessies of gegevensintegriteit. De command injection-kwetsbaarheid maakt het mogelijk om willekeurige commando's binnen het systeem uit te voeren, wat de systeemintegriteit of vertrouwelijkheid kan compromitteren.
NCSC-2026-0069 [1.00] [M/H] Kwetsbaarheden verholpen in SolarWinds Serv-U
1 maand
SolarWinds heeft kwetsbaarheden verholpen in Serv-U. De kwetsbaarheden bevinden zich in de wijze waarop Serv-U toegang controleert en gegevens types verwerkt. Aanvallers met administratieve privileges kunnen deze kwetsbaarheden misbruiken om ongeautoriseerde systeemtoegang te verkrijgen en willekeurige code met verhoogde rechten uit te voeren. Dit kan leiden tot privilege-escalatie.
Versterkt NCSC: alle Nederlandse organisaties krijgen één aanspreekpunt voor digitale weerbaarheid
2 maanden
Per 1 januari 2026 zijn het Digital Trust Center (DTC) en het Nationaal Cyber Security Centrum (NCSC) samengevoegd. Hierdoor is het NCSC nu voor 2,4 miljoen Nederlandse organisaties het aanspreekpunt voor digitale weerbaarheid. Met een vernieuwde website, uitgebreid aanbod aan kennis en 24/7 bereikbaarheid versterkt het NCSC de digitale weerbaarheid van Nederland.
Uitvoering overgangsperiode NIS2-richtlijn naar Cyberbeveiligingswet
1 jaar
Op 17 oktober 2024 treedt de nieuwe Europese netwerk- en informatiebeveiliging richtlijn (NIS2-richtlijn) in werking. De Europese NIS2-richtlijn wordt geïmplementeerd in nationale wetgeving, de Cyberbeveiligingswet (Cbw). Naar verwachting zal de Cbw in het derde kwartaal van 2025 in werking treden. Over de gevolgen van het niet-tijdig omzetten van de NIS2-richtlijn naar de Cbw verscheen vandaag een Kamerbrief.
Wetsvoorstel om cyberdreigingsinformatie breder te delen naar Tweede Kamer
3 jaar
Het NCSC werkt hard aan een steeds digitaal veiliger Nederland. We adviseren vitale aanbieders en onderdelen van de Rijksoverheid met actuele dreigings- en incidentinformatie over hun netwerk- en informatiesystemen. Momenteel is er voor het NCSC nog niet altijd de wettelijke basis om dreigings- en incidentinformatie te verstrekken aan andere organisaties dan vitale organisaties en de Rijksoverheid. Die andere organisaties weten daardoor niet dat hun systemen kwetsbaar zijn, terwijl we daar wel informatie over hebben. Daarom stuurt de minister van JenV vandaag een wetsvoorstel naar de Tweede Kamer waarin wordt geregeld dat het NCSC in meer gevallen die informatie kan verstrekken aan deze andere organisaties.

Pagina's

Abonneren op ncsc