security

256 nieuwsberichten gevonden
Officiële website downloadtool JDownloader verspreidde malware
1 uur
Aanvallers zijn erin geslaagd om via de officiële website van downloadtool JDownloader malware te verspreiden. JDownloader is ...
NCSC-2026-0136 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco Unity Connection
1 uur
Cisco heeft meerdere kwetsbaarheden verholpen in Cisco Unity Connection. De kwetsbaarheden bevinden zich in de web management interface en de Web Inbox web UI van Cisco Unity Connection. Geauthenticeerde aanvallers met geldige inloggegevens kunnen arbitrary code uitvoeren met root privileges, waardoor zij volledige controle over het apparaat krijgen. Daarnaast is er een server-side request forgery (SSRF) kwetsbaarheid die het mogelijk maakt om interne services te manipuleren. Sommige SSRF-aanvallen kunnen ook door niet-geauthenticeerde aanvallers worden uitgevoerd door onjuiste inputvalidatie in de Web Inbox web UI. Deze combinatie van kwetsbaarheden maakt het mogelijk om ongeautoriseerde code uit te voeren en interne systemen te beïnvloeden.
Opnieuw Linux-lek dat lokale user root maakt: Electric Boogaloo
1 uur
Na de Copy Fail- en Dirty Frag-kwetsbaarheden waardoor lokale gebruikers op de meeste Linux-distrbuties root kunnen worden is ...
Instagram stopt vandaag met optie voor end-to-end versleutelde berichten
2 uur
Instagram stopt vandaag met de mogelijkheid voor gebruikers om end-to-end versleutelde berichten te versturen. 'End-to-end ...
Bankmalware verspreidt zich automatisch via WhatsApp en Outlook
2 uur
Onderzoekers hebben malware ontdekt die zich automatisch via WhatsApp en Outlook verspreidt en het voorzien heeft op klanten ...
Actief misbruik Ivanti Endpoint Manager Mobile
3 uur
Er zijn ernstige kwetsbaarheden gevonden in Ivanti Endpoint Manager Mobile (EPMM), ook bekend als MobileIron. De meest kritieke kwetsbaarheid wordt aangeduid met CVE-2026-6973. Ivanti meldt dat er actief misbruik is bij een zeer beperkt aantal klanten. Deze kwetsbaarheid is beoordeeld als zeer ernstig. Er zijn nog vier andere kwetsbaarheden verholpen.
NCSC houdt rekening met grootschalig misbruik van nieuwe Ivanti-lekken
4 uur
Het Nationaal Cyber Security Centrum (NCSC) houdt rekening met grootschalig misbruik van nieuwe Ivanti-kwetsbaarheden. Het ...
Universiteiten halen onderwijsplatform Canvas offline wegens nieuwste hack
5 uur
Nederlandse universiteiten hebben onderwijsplatform Canvas wegens de nieuwste hack offline gehaald. De criminele groepering ...
Mozilla dichtte mede dankzij AI vorige maand ruim vierhonderd Firefox-lekken
5 uur
Mozilla heeft vorige maand mede dankzij het gebruik van AI een recordaantal van 423 kwetsbaarheden in Firefox verholpen. Niet ...
Dirty Frag-lek in Linux maakt lokale aanvaller root op meeste distributies
5 uur
Een nieuwe kwetsbaarheid in Linux met de naam Dirty Frag maakt lokale aanvallers op meeste distributies root. Volgens de ...
Taxi-app Yango krijgt wegens illegale datadoorgifte AVG-boete van 100 miljoen euro
6 uur
Taxi-app Yango heeft wegens het illegaal doorsturen van persoonsgegevens naar Rusland van de Autoriteit Persoonsgegevens (AP) ...
Onderwijsplatform Canvas opnieuw gehackt door groep ShinyHunters
7 uur
Onderwijsplatform Canvas is opnieuw gehackt door de groep ShinyHunters. Studenten kregen binnen Canvas een melding te zien ...
NCSC-2026-0135 [1.00] [H/H] Kwetsbaarheden verholpen in Ivanti Endpoint Manager Mobile
22 uur
Ivanti heeft vijf kwetsbaarheden verholpen in Endpoint Manager Mobile (EPMM), ook wel bekend als MobileIron. De kwetsbaarheid met het kenmerk CVE-2026-6973 stelt een geauthenticeerde kwaadwillende met administratieve toegang in staat om op afstand willekeurige code uit te voeren met beheerdersrechten. Van de kwetsbaarheid met kenmerk CVE-2026-6973 meldt Ivanti dat deze actief is misbruikt bij een zeer beperkt aantal klanten. Om succesvol misbruik te bewerkstelligen moet de kwaadwillende beschikken over valide inloggegevens van een account met adminrechten. Ivanti geeft aan dat klanten die het advies in januari hebben opgevolgd om hun inloggegevens te vernieuwen, aanzienlijk minder risico lopen. De kwetsbaarheid met CVE-2026-5786 stelt een geauthenticeerde kwaadwillende op afstand in staat om beheertoegang te verkrijgen. De kwetsbaarheid met CVE-2026-5787 stelt een niet-geauthenticeerde kwaadwillende in staat om zich voor te doen als een geregistreerd Sentry systeem, om zodoende door een Certificate Authority (CA) ondertekende client certificaten te verkrijgen. De kwetsbaarheid CVE-2026-5788 stelt een niet-geauthenticeerde kwaadwillende op afstand in staat om willekeurige code uit te voeren. De kwetsbaarheid CVE-2026-7821 stelt een niet-geauthenticeerde kwaadwillende in staat om een apparaat te registreren aan een set van niet-geregistreerde apparaten en toegang te verkrijgen tot (gevoelige) gegevens. Het NCSC verwacht dat op korte termijn Proof-of-Concept code publiek beschikbaar komt. Dit vergroot de kans grootschalig misbruik aanzienlijk.
Ivanti meldt actief misbruik van kwetsbaarheid in Endpoint Manager Mobile
23 uur
Aanvallers maken actief misbruik van een kwetsbaarheid in Ivanti Endpoint Manager Mobile (EPMM), zo waarschuwt Ivanti vandaag. ...
Cybersecuritybedrijf Arctic Wolf ontslaat 250 medewerkers
23 uur
Cybersecuritybedrijf Arctic Wolf heeft 250 medewerkers ontslagen, wat naar verluidt minder dan tien procent van het gehele ...
Lek in firewalls Palo Alto Networks sinds begin april misbruikt bij aanvallen
1 dag
Een kritieke kwetsbaarheid in firewalls van Palo Alto Networks is sinds begin april misbruikt bij aanvallen, zo heeft het ...
'Cryptowallets gehackte Mac-gebruikers vervangen door getrojaniseerde versie'
1 dag
Criminelen vervangen de cryptowallets van gehackte Mac-gebruikers door getrojaniseerde versies waar de aanvaller controle over ...
Daemon Tools bevestigt verspreiding van malware via officiële website
1 dag
Disc Soft Limited, de ontwikkelaar van de populaire emulatiesoftware Daemon Tools, heeft bevestigd dat de officiële website ...
Australië waarschuwt voor ClickFix-aanvallen via gehackte WordPress-sites
1 dag
De Australische overheid heeft een waarschuwing afgegeven voor ClickFix-aanvallen die via gehackte WordPress-sites van ...
Studenten zeven Nederlandse universiteiten getroffen door Canvas-datalek
1 dag
Studenten en medewerkers van zeven Nederlandse universiteiten zijn getroffen door het datalek bij Canvas-leverancier ...
Google dicht kritieke Chrome-lekken die aanvaller code laten uitvoeren
1 dag
Google heeft beveiligingsupdates voor Chrome uitgebracht die meerdere kritieke kwetsbaarheden verhelpen waardoor remote code ...
Kamervragen over standpunt kabinet rond vpn's en leeftijdsverificatie
1 dag
In de Tweede Kamer zijn vragen aan staatssecretaris Aerdts gesteld over het standpunt van het kabinet rond vpn's en ...
DigiCert gehackt door middel van malafide screensaver-bestand
2 dagen
De aanvallers die certificaatautoriteit DigiCert wisten te hacken maakten gebruik van een malafide screensaver-bestand. Dat ...
Onderzoek: kinderen omzeilen leeftijdsverificatie met nepsnorren en -baarden
2 dagen
Veel Britse kinderen omzeilen de online leeftijdsverificatie die in het Verenigd Koninkrijk verplicht is gesteld, waarbij onder ...
Overheidscampagne 'Doe je updates' heeft geen overtuigend effect
2 dagen
De overheidscampagne 'Doe je updates' heeft geen overtuigend campagne-effect, zo stellen onderzoekers die de effecten van de ...
Microsoft Edge bewaart wachtwoorden onversleuteld in geheugen
2 dagen
Microsoft Edge bewaart wachtwoorden onversleuteld in het geheugen van het systeem, ook als ze niet in gebruik zijn. Dat meldt ...
NCSC-2026-0134 [1.00] [M/H] Kwetsbaarheden verholpen in Apache HTTP Server
2 dagen
Apache Software Foundation heeft meerdere kwetsbaarheden verholpen in Apache HTTP Server. De kwetsbaarheden betreffen verschillende modules en functionaliteiten binnen Apache HTTP Server. De meest ernstige kwetsbaarheid betreft een double free in de HTTP/2-implementatie, die het voor een aanvaller mogelijk maakt om willekeurige code uit te voeren voorafgaand aan authenticatie. Lokale .htaccess auteurs kunnen via een privilege-escalatie toegang krijgen tot bestanden met httpd-gebruikersrechten. Het mod_proxy_ajp module bevat een heap-based buffer overflow en een out-of-bounds read, waardoor geheugenbeschadiging kan optreden. In de mod_md module is een resource allocatieprobleem aanwezig dat de serverprestaties kan beïnvloeden. De mod_dav_lock module bevat een NULL pointer dereference die kan leiden tot servercrashes en daarmee denial of service. De mod_auth_digest module kent een timing attack die Digest authenticatie kan omzeilen. De mod_authn_socache module heeft een NULL pointer dereference die crashes veroorzaakt bij caching forward proxy configuraties. Verder is er een HTTP response splitting kwetsbaarheid die manipulatie van HTTP headers mogelijk maakt. Daarnaast is er een improper null termination en out-of-bounds read in de core server functionaliteit, en een buffer over-read die kan leiden tot informatielekken of instabiliteit.
Vve krijgt 8500 euro schade door bankhelpdeskfraude niet vergoed
2 dagen
ING hoeft een vereniging van eigenaren (vve) die het slachtoffer werd van bankhelpdeskfraude de 8500 euro schade niet te ...
Hoe rechtvaardigt mijn bank het gebruik van mijn transactieverkeer voor eigen economische analyse?
2 dagen
Juridische vraag: In het artikel Tanktoerisme in België neemt toe, maar Nederlanders niet massaal de grens over lees ik dat ...
NCSC-2026-0133 [1.00] [M/H] Kwetsbaarheden verholpen in Progress MOVEit Automation
2 dagen
Progress heeft kwetsbaarheden verholpen in MOVEit Automation. De kwetsbaarheid met kenmerk CVE-2026-4670 betreft een bypass van de authenticatie in MOVEit Automation. Een kwaadwillende zonder rechten kan deze kwetsbaarheid misbruiken zonder dat daar gebruikersinteractie voor nodig is. De tweede kwetsbaarheid met kenmerk CVE-2026-5174 betreft een onjuiste invoervalidatie in Progress Software MOVEit Automation en maakt privilege-escalatie mogelijk. Deze kwetsbaarheden zijn aanwezig in versies 2025.0.0 tot maar niet inclusief 2025.0.9, versies 2024.0.0 tot maar niet inclusief 2024.1.8, en alle versies vóór 2024.0.0.

Pagina's

Abonneren op security