ncsc

311 nieuwsberichten gevonden
NCSC-2026-0138 [1.00] [M/H] Kwetsbaarheden verholpen in Apple iOS en iPadOS
1 week
Apple heeft meerdere kwetsbaarheden verholpen in diverse versies van iOS en iPadOS De kwetsbaarheden betreffen onder andere onjuiste geheugenbeheermechanismen zoals use-after-free, buffer overflows, out-of-bounds reads en writes, race conditions, type confusion, null pointer dereferences, en onvoldoende inputvalidatie. Deze kunnen leiden tot onverwachte applicatie- of systeemcrashes, denial-of-service, ongeautoriseerde toegang tot gevoelige gebruikers- of kerneldata, privilege-escalatie, en het omzeilen van beveiligingsmechanismen zoals Content Security Policy en sandboxing. Sommige kwetsbaarheden maken het mogelijk dat een aanvaller code met kernel-privileges uitvoert of systeemstabiliteit verstoort. De problemen kunnen worden geactiveerd door het verwerken van speciaal vervaardigde bestanden, webcontent, of netwerkverkeer. De fixes omvatten verbeterde validatie, strengere toegangscontroles, en verbeterde geheugen- en state managementmechanismen.
NCSC-2026-0137 [1.00] [M/H] Kwetsbaarheden verholpen in LiteLLM door BerriAI
1 week
BerriAI heeft kwetsbaarheden verholpen in LiteLLM, specifiek in versies 1.74.2 tot en met 1.83.6. LiteLLM is een veelgebruikte proxy om op gecentraliseerde wijze API's naar een groot aantal LLM systemen te beheren. De eerste kwetsbaarheid betreft een SQL-injectie in het proxy API key verificatiemechanisme, waardoor niet-geauthenticeerde aanvallers SQL-injectieaanvallen kunnen uitvoeren om proxy databasegegevens te lezen en te wijzigen. Dit kan leiden tot het compromitteren van credentials en verdere ongeautoriseerde toegang tot het systeem. De tweede kwetsbaarheid betreft twee preview endpoints in de MCP server feature die volledige serverconfiguraties accepteren. Elke geauthenticeerde gebruiker met een geldige proxy API key kan hiermee willekeurige commando's uitvoeren op de proxy host, zonder dat hiervoor administratieve rechten vereist zijn. Deze kwetsbaarheid maakt ongeautoriseerde command execution mogelijk.
NCSC-2026-0136 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco Unity Connection
2 weken
Cisco heeft meerdere kwetsbaarheden verholpen in Cisco Unity Connection. De kwetsbaarheden bevinden zich in de web management interface en de Web Inbox web UI van Cisco Unity Connection. Geauthenticeerde aanvallers met geldige inloggegevens kunnen arbitrary code uitvoeren met root privileges, waardoor zij volledige controle over het apparaat krijgen. Daarnaast is er een server-side request forgery (SSRF) kwetsbaarheid die het mogelijk maakt om interne services te manipuleren. Sommige SSRF-aanvallen kunnen ook door niet-geauthenticeerde aanvallers worden uitgevoerd door onjuiste inputvalidatie in de Web Inbox web UI. Deze combinatie van kwetsbaarheden maakt het mogelijk om ongeautoriseerde code uit te voeren en interne systemen te beïnvloeden.
Actief misbruik Ivanti Endpoint Manager Mobile
2 weken
Er zijn ernstige kwetsbaarheden gevonden in Ivanti Endpoint Manager Mobile (EPMM), ook bekend als MobileIron. De meest kritieke kwetsbaarheid wordt aangeduid met CVE-2026-6973. Ivanti meldt dat er actief misbruik is bij een zeer beperkt aantal klanten. Deze kwetsbaarheid is beoordeeld als zeer ernstig. Er zijn nog vier andere kwetsbaarheden verholpen.
NCSC-2026-0135 [1.00] [H/H] Kwetsbaarheden verholpen in Ivanti Endpoint Manager Mobile
2 weken
Ivanti heeft vijf kwetsbaarheden verholpen in Endpoint Manager Mobile (EPMM), ook wel bekend als MobileIron. De kwetsbaarheid met het kenmerk CVE-2026-6973 stelt een geauthenticeerde kwaadwillende met administratieve toegang in staat om op afstand willekeurige code uit te voeren met beheerdersrechten. Van de kwetsbaarheid met kenmerk CVE-2026-6973 meldt Ivanti dat deze actief is misbruikt bij een zeer beperkt aantal klanten. Om succesvol misbruik te bewerkstelligen moet de kwaadwillende beschikken over valide inloggegevens van een account met adminrechten. Ivanti geeft aan dat klanten die het advies in januari hebben opgevolgd om hun inloggegevens te vernieuwen, aanzienlijk minder risico lopen. De kwetsbaarheid met CVE-2026-5786 stelt een geauthenticeerde kwaadwillende op afstand in staat om beheertoegang te verkrijgen. De kwetsbaarheid met CVE-2026-5787 stelt een niet-geauthenticeerde kwaadwillende in staat om zich voor te doen als een geregistreerd Sentry systeem, om zodoende door een Certificate Authority (CA) ondertekende client certificaten te verkrijgen. De kwetsbaarheid CVE-2026-5788 stelt een niet-geauthenticeerde kwaadwillende op afstand in staat om willekeurige code uit te voeren. De kwetsbaarheid CVE-2026-7821 stelt een niet-geauthenticeerde kwaadwillende in staat om een apparaat te registreren aan een set van niet-geregistreerde apparaten en toegang te verkrijgen tot (gevoelige) gegevens. Het NCSC verwacht dat op korte termijn Proof-of-Concept code publiek beschikbaar komt. Dit vergroot de kans grootschalig misbruik aanzienlijk.
NCSC-2026-0134 [1.00] [M/H] Kwetsbaarheden verholpen in Apache HTTP Server
2 weken
Apache Software Foundation heeft meerdere kwetsbaarheden verholpen in Apache HTTP Server. De kwetsbaarheden betreffen verschillende modules en functionaliteiten binnen Apache HTTP Server. De meest ernstige kwetsbaarheid betreft een double free in de HTTP/2-implementatie, die het voor een aanvaller mogelijk maakt om willekeurige code uit te voeren voorafgaand aan authenticatie. Lokale .htaccess auteurs kunnen via een privilege-escalatie toegang krijgen tot bestanden met httpd-gebruikersrechten. Het mod_proxy_ajp module bevat een heap-based buffer overflow en een out-of-bounds read, waardoor geheugenbeschadiging kan optreden. In de mod_md module is een resource allocatieprobleem aanwezig dat de serverprestaties kan beïnvloeden. De mod_dav_lock module bevat een NULL pointer dereference die kan leiden tot servercrashes en daarmee denial of service. De mod_auth_digest module kent een timing attack die Digest authenticatie kan omzeilen. De mod_authn_socache module heeft een NULL pointer dereference die crashes veroorzaakt bij caching forward proxy configuraties. Verder is er een HTTP response splitting kwetsbaarheid die manipulatie van HTTP headers mogelijk maakt. Daarnaast is er een improper null termination en out-of-bounds read in de core server functionaliteit, en een buffer over-read die kan leiden tot informatielekken of instabiliteit.
NCSC-2026-0133 [1.00] [M/H] Kwetsbaarheden verholpen in Progress MOVEit Automation
2 weken
Progress heeft kwetsbaarheden verholpen in MOVEit Automation. De kwetsbaarheid met kenmerk CVE-2026-4670 betreft een bypass van de authenticatie in MOVEit Automation. Een kwaadwillende zonder rechten kan deze kwetsbaarheid misbruiken zonder dat daar gebruikersinteractie voor nodig is. De tweede kwetsbaarheid met kenmerk CVE-2026-5174 betreft een onjuiste invoervalidatie in Progress Software MOVEit Automation en maakt privilege-escalatie mogelijk. Deze kwetsbaarheden zijn aanwezig in versies 2025.0.0 tot maar niet inclusief 2025.0.9, versies 2024.0.0 tot maar niet inclusief 2024.1.8, en alle versies vóór 2024.0.0.
NCSC-2026-0132 [1.01] [M/H] Kwetsbaarheid verholpen in Palo Alto Networks PAN-OS
2 weken
Palo Alto Networks heeft een kwetsbaarheid verholpen in PAN-OS, specifiek in de User-ID Authentication Portal component van PA-Series en VM-Series firewalls. De kwetsbaarheid betreft een buffer overflow in de User-ID Authentication Portal, waardoor niet-geauthenticeerde aanvallers willekeurige code kunnen uitvoeren met root privileges. Prisma Access, Cloud NGFW en Panorama appliances zijn niet kwetsbaar. Het is gangbare praktijk om de User-ID Authentication Portal niet direct aan het internet bloot te stellen. Exploitatie kan leiden tot volledige systeemcompromittering via de authenticatieportal. Palo Alto heeft beperkt misbruik waargenomen, gericht op Palo Alto Networks User-ID™-authenticatieportalen die blootgesteld zijn aan niet-vertrouwde IP-adressen en/of het openbare internet. Het is niet gebruikelijk om het User-ID™-authenticatieportalal direct publiekelijk aan het internet bloot te stellen.
NCSC-2026-0131 [1.00] [M/H] Kwetsbaarheid verholpen in Linux kernel cryptographic subsystem
3 weken
De Linux kernel heeft een kwetsbaarheid verholpen in de algif_aead crypto module binnen het cryptographic subsystem. De kwetsbaarheid bevindt zich in de algif_aead crypto module van de Linux kernel, waar een fout in de in-place operatie optrad wanneer bron- en bestemmingsmappings verschilden. Hiermee is het mogelijk om voor een gebruiker zonder sudo rechten verhoogde privileges te verkrijgen.
Kritieke kwetsbaarheid in cPanel- en WHM-producten
3 weken
Er is een ernstige kwetsbaarheid gevonden in cPanel en WHM, aangeduid met CVE-2026-41940. Deze kwetsbaarheid wordt beoordeeld als zeer ernstig, met een CVSS-score van 9.8, vanwege de mogelijkheid tot ongeautoriseerde toegang met rootrechten. Er bestaat een grote kans dat de kwetsbaarheid actief misbruikt kan worden. Het advies is daarom om de door cPanel uitgegeven updates zo snel mogelijk te installeren.
NCSC-2026-0130 [1.00] [H/H] Kwetsbaarheid verholpen in cPanel en WHM
3 weken
cPanel heeft een kwetsbaarheid verholpen in cPanel en WHM producten, inclusief versies na 11.40 en vóór de specifieke gepatchte releases. De kwetsbaarheid betreft een authenticatieomzeiling die ontstaat door CRLF-injectie in sessiebestanden, waardoor aanvallers sessies kunnen vervalsen. Daarnaast is de loginflow zelf kwetsbaar, waardoor niet-geauthenticeerde externe aanvallers de authenticatiemechanismen kunnen omzeilen. Hierdoor kan ongeautoriseerde toegang tot het WHM control panel met rootrechten worden verkregen.
NCSC-2026-0129 [1.00] [M/H] Kwetsbaarheden verholpen in Apache Camel
3 weken
Apache Software Foundation heeft kwetsbaarheden verholpen in Apache Camel. De kwetsbaarheden bevinden zich in verschillende componenten van Apache Camel. De problemen betreffen onder andere onveilige deserialisatie, onvoldoende filtering van e-mailheaders, onjuiste authenticatiepadmatching, en onjuiste verwerking van interne headers. De meest ernstige kwetsbaarheid stelt kwaadwillenden in staat om ongeauthenticeerd op afstand willekeurige code uit te voeren. De kwetsbaarheden zijn aanwezig in diverse versies van Apache Camel, met name vanaf versie 3.0.0 tot net voor de gepatchte versies 4.14.6, 4.14.7, 4.18.1, 4.18.2, 4.19.0 en 4.20.0, afhankelijk van de component. De fixes omvatten onder meer het toepassen van veilige deserialisatie, correcte filtering van headers, en verbeterde authenticatiecontroles.
NCSC-2026-0128 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab EE en CE
4 weken
GitLab Inc. heeft meerdere kwetsbaarheden verholpen in GitLab Community Edition en Enterprise Edition, specifiek in versies variërend van 9.2 tot voor 18.11.1, inclusief diverse 18.x releases. De kwetsbaarheden betreffen verschillende componenten van GitLab, waaronder de discussions endpoint, GraphQL API, note retrieval, issue import, Mermaid sandbox, Storybook development environment, issue rendering, web interface en Virtual Registries. Geauthenticeerde gebruikers kunnen door onvoldoende resource limits of onjuiste inputvalidatie resource-exhaustie veroorzaken, wat leidt tot Denial-of-Service. Daarnaast zijn er problemen met onjuiste autorisatiecontroles waardoor project owners group fork preventie kunnen omzeilen, en met onvoldoende CSRF-bescherming waardoor ongeauthenticeerde gebruikers GraphQL mutaties kunnen uitvoeren. Verder is er een cross-site scripting (XSS) kwetsbaarheid die ongeauthenticeerde gebruikers toestaat om JavaScript code in de browser van een gebruiker uit te voeren. Ook kunnen gebruikers door onjuiste toegangscontrole de titels van vertrouwelijke issues in publieke projecten inzien en toegang krijgen tot Virtual Registries via onjuist gescopeerde credentials. Sommige kwetsbaarheden maken het mogelijk om ongeautoriseerde content te injecteren in browser sessies van andere gebruikers. De kwetsbaarheden zijn aanwezig in meerdere opeenvolgende versies en betreffen zowel Community als Enterprise edities van GitLab.
Kwetsbaarheid in Microsoft System Center
1 maand
Er is een ernstige kwetsbaarheid gevonden in Microsoft System Center, aangeduid als CVE-2026-33825. Deze kwetsbaarheid wordt beoordeeld als hoog risico, met een CVSS-score van 7.8, en wordt actief misbruikt. Daarnaast is er een publieke exploitcode beschikbaar, waardoor het risico op grootschalige aanvallen hoog is. We adviseren daarom om meteen de updates uit te voeren.
Tweede Kamer stemt in met Cyberbeveiligingswet
1 maand
Vandaag, 15 april, heeft de Tweede Kamer de wetsvoorstellen voor de Cyberbeveiligingswet (Cbw) en de Wet weerbaarheid kritieke entiteiten aangenomen. Dat is een belangrijke stap, ook voor ons werk bij NCSC.
Anthropic’s frontiermodel Mythos vraagt om directe actie
1 maand
Het Amerikaanse AI-bedrijf Anthropic kondigde onlangs het AI model Mythos aan, een model voor kwetsbaarheidsopsporing en chaining. Volgens de gepresenteerde resultaten kan Mythos kwetsbaarheden sneller opsporen en koppelen tot volledige exploits en aanvalsketens. Dit kan de verdediging versterken, maar kan ook digitale aanvallen versnellen. De boodschap van het NCSC is simpel: Wacht niet af. Verkort je reactietijden, versnel patch processen, en zorg dat basisbeveiliging op orde is.
Kwetsbaarheid in Adobe Acrobat DC, Acrobat Reader DC en Acrobat 2024
1 maand
Er is een ernstige kwetsbaarheid, CVE-2026-34621, gevonden in Adobe Acrobat DC, Acrobat Reader DC en Acrobat 2024. Deze kwetsbaarheid wordt beoordeeld als zeer ernstig, CVSS-score van 9,6, en wordt actief misbruikt. Daarnaast is er een publieke exploitcode beschikbaar, waardoor het risico op grootschalige aanvallen hoog is. We adviseren daarom om meteen de updates uit te voeren.
Kwetsbaarheid in FortiClient EMS van Fortinet
1 maand
Er is een ernstige kwetsbaarheid gevonden in Fortinet FortiClient EMS, aangeduid als CVE-2026-35616 met een CVSS-score van 9.8. Deze kwetsbaarheid wordt beoordeeld als 'zeer ernstig' en bevindt zich in de fase van actief misbruik.
Ontwikkelaars opgelet: gecompromitteerde npm- en Python-packages
1 maand
De afgelopen dagen zijn meerdere supplychain-aanvallen op npm-packages uitgevoerd. Hierbij zijn malafide versies verspreid die toegang tot IT-omgevingen van organisaties geven.
Ruim twee miljoen bezoeken aan kwaadaardige websites voorkomen in pilot
1 maand
Dagelijks worden Nederlanders misleid met nepberichten en valse websites. Phishing is nog altijd één van de grootste vormen van online criminaliteit. Om internetgebruikers hier beter tegen te beschermen, hebben publieke en private partijen samen een nieuwe aanpak getest in een pilot. Het zogeheten Anti Phishing Shield laat zien dat de aanpak werkt: sinds de start van de pilot in juli 2025 zijn ruim twee miljoen pogingen om phishing- en frauduleuze websites te bezoeken geblokkeerd, onder een groep van ruim 200.000 gebruikers.
Debat in Tweede Kamer over wetsvoorstellen Cyberbeveiligingswet en Wet weerbaarheid kritieke entiteiten
1 maand
Op 23 maart 2026 was in de Tweede Kamer een wetgevingsoverleg over de Cyberbeveiligingswet (Cbw) en de Wet weerbaarheid kritieke entiteiten (Wwke).
Ernstige kwetsbaarheden in Cisco Secure Firewall Management Center
2 maanden
Er zijn twee ernstige kwetsbaarheden ontdekt in de webinterface van Cisco Secure Firewall Management Center, aangeduid als CVE-2026-20079 en CVE-2026-20131, beide met een maximale CVSS-score van 10.0. Hoewel webinterfaces van dit soort producten niet publiekelijk toegankelijk horen te zijn, is het raadzaam zo spoedig mogelijk actie te ondernemen en de beschikbaar gestelde updates uit te voeren.*
STYGR-zussen wijzen Instagram-hacker de deur
2 maanden
De schrik zat er behoorlijk in toen Florine en Paulette Stijger erachter kwamen dat hun Instagram-account was gehackt. Na wekenlange pogingen lukte het de oprichters van modelabel STYGR om weer toegang te krijgen. Pas daarna ontdekten de zussen wat de internetcrimineel in de tussentijd had aangericht.
NCSC roept organisaties op alert te zijn bij betrokkenheid bij een datalek
2 maanden
Recent zijn er meerdere datalekken in het nieuws geweest. Bij zo’n lek wordt niet alleen de organisatie waar het lek plaatsvindt geraakt, maar ook andere organisaties en personen, zoals leveranciers en dienstverleners, waarvan gegevens bij die partij zijn opgeslagen.
House of Cyber versterkt digitale weerbaarheid
2 maanden
De overheid bundelt de krachten op het gebied van cyberveiligheid in het op te richten House of Cyber in Den Haag. Het Nationaal Cyber Security Centrum (NCSC), het ministerie van Defensie, de Nationale Politie, het Nederlands Forensisch Instituut en diverse andere publieke en private organisaties gaan onder één dak samenwerken aan de versterking van de digitale weerbaarheid en slagkracht van Nederland, het Koninkrijk en bondgenoten.
Jaarbeeld Ransomware 2025
2 maanden
In 2025 is in Nederland van 65 ransomware incidenten aangifte gedaan bij de politie. Bij 40 incidenten schoten incident-response bedrijven te hulp. Toegang wordt meestal verkregen door misbruik van kwetsbaarheden en accountovernames. Relatief meer incidenten begonnen met een accountovername in 2025, ten opzichte van 2024. Niet elk slachtoffer van ransomware wordt bijgestaan door een van de incident response-bedrijven die hebben bijgedragen aan dit jaarbeeld, of doet aangifte. Het daadwerkelijke aantal incidenten ligt daarom waarschijnlijk hoger. In totaal zijn er het afgelopen jaar 39 unieke ransomware-families waargenomen. Welke families het meeste zijn waargenomen, en meer, lees je in het Ransomware Jaarbeeld 2025.
Wat doet het mkb aan digitale weerbaarheid?
3 maanden
Het Centraal Bureau voor de Statistiek (CBS) onderzoekt elk jaar in welke mate het mkb bepaalde ICT-veiligheidsmaatregelen treft. Een paar cijfers: slechts 29% van de mkb-bedrijven maakt een risico-analyse en maar 9% doet aan verplichte trainingen voor medewerkers. Er valt dus nog veel te winnen op het gebied van digitale weerbaarheid. Hoe effectief is de inzet van samenwerkingsverbanden om het mkb hierin te stimuleren?

Pagina's

Abonneren op ncsc