security

538 nieuwsberichten gevonden
Nieuwe RCE-aanval op Microsoft Exchange Server gedemonstreerd
13 uur
De bekende beveiligingsonderzoeker Orange Tsai heeft tijdens de Pwn2Own-wedstrijd in Berlijn een nieuwe aanval tegen Microsoft ...
Onderzoeker: bijna 14.000 Signal-gebruikers doelwit phishingaanvallen
14 uur
Bijna veertienduizend gebruikers van chatapp Signal zijn het doelwit geweest van een phishingaanval waarbij de aanvallers ...
Mozilla uit zorgen over verplichte leeftijdsverificatie voor vpn-providers
14 uur
Mozilla heeft haar zorgen geuit over Britse plannen om een verplichte leeftijdsverificatie voor vpn-providers in te voeren. ...
Ransomwaregroep claimt aanval op Instituut voor de Nederlandse Taal
15 uur
Een ransomwaregroep genaamd The Gentlemen claimt verantwoordelijk te zijn voor de aanval op het Instituut voor de Nederlandse ...
Kritiek Exim-lek maakt remote code execution op mailserver mogelijk
16 uur
Een kritieke kwetsbaarheid in Exim maakt op mailservers remote code execution door een ongeauthenticeerde aanvaller mogelijk. ...
Brits NCSC: mensen blijven verantwoordelijk voor agentic AI-systemen
16 uur
Mensen blijven verantwoordelijk voor de acties en werking van agentic AI-systemen, zo stelt het Britse National Cyber Security ...
NCSC-2026-0163 [1.00] [M/H] Kwetsbaarheid verholpen in Exim
16 uur
De ontwikkelaars van Exim hebben een kwetsbaarheid verholpen in Exim mail transfer agent versies voorafgaand aan 4.99.3. De kwetsbaarheid betreft een use-after-free in het BDAT body parsing pad van Exim, specifiek bij gebruik van bepaalde GnuTLS backend configuraties. Een niet-geauthenticeerde aanvaller kan deze kwetsbaarheid op afstand misbruiken, wat leidt tot heap corruptie. De corrupte heap kan worden gebruikt om willekeurige code uit te voeren op het getroffen systeem.
NCSC-2026-0162 [1.00] [M/H] Kwetsbaarheden verholpen in F5 BIG-IP en BIG-IQ producten
16 uur
F5 heeft meerdere kwetsbaarheden verholpen in de BIG-IP en BIG-IQ productlijnen, inclusief componenten zoals iControl REST, iControl SOAP, TMOS Shell, Traffic Management Microkernel (TMM), Configuration utility, Advanced WAF, ASM, PEM, DNS, Access Policy Manager (APM) en SSL Orchestrator. De kwetsbaarheden betreffen onder andere directory traversal, ongeautoriseerde bestandswijzigingen, blootstelling van gevoelige SSH-wachtwoorden in API-responses en auditlogs, privilege escalatie via onjuiste permissie-toewijzingen, remote command injection, cross-account informatielekken, en onverwachte procesafsluitingen (zoals van TMM, httpd, apmd en bd processen) door specifieke configuraties of ongedocumenteerde verkeerspatronen. Exploitatie vereist doorgaans geauthenticeerde toegang met rollen variërend van Manager, Resource Administrator tot Administrator, afhankelijk van de kwetsbaarheid. Sommige kwetsbaarheden maken het mogelijk om configuratieobjecten te wijzigen, wat kan leiden tot het uitvoeren van willekeurige commando's met verhoogde privileges. Andere kwetsbaarheden betreffen het lekken van gevoelige informatie via onjuiste toegangscontrole of onvoldoende validatie binnen managementinterfaces. Diverse kwetsbaarheden zijn specifiek voor Appliance mode of bepaalde configuratieprofielen zoals SSL, HTTP/2, SIP, LDAP authenticatie, en SNMP configuraties. De impact omvat onder meer het omzeilen van beveiligingscontroles, het escaleren van privileges, het lekken van gevoelige gegevens, en het verstoren van de beschikbaarheid en stabiliteit van netwerk- en applicatiebeheercomponenten. Niet-ondersteunde softwareversies zijn in de meeste gevallen niet geëvalueerd voor deze kwetsbaarheden.
Systemen en repositories OpenAI getroffen door TanStack supplychain-aanval
16 uur
Systemen en repositories van OpenAI zijn getroffen door de recente TanStack supplychain-aanval, zo heeft de ...
Ernstige kwetsbaarheid in SD-WAN controllers van Cisco
17 uur
Voor 4 kwetsbaarheden in de Catalyst SD-WAN Controller- en Manager-producten van Cisco zijn beveiligingsupdates beschikbaar. Met name SD-WAN controllers die poorten via publieke netwerken bereikbaar hebben, lopen een verhoogd risico op misbruik. Het NCSC verwacht dat op korte termijn een toename in scan- en misbruikverkeer zal plaatsvinden.
Onderzoekers: ShinyHunters heeft gestolen Canvas-data niet vernietigd
17 uur
Meerdere onderzoekers geloven niet dat de criminele groepering ShinyHunters de gegevens van miljoenen studenten en docenten die ...
AP: organisaties nemen geen maatregelen om impact datalek te beperken
18 uur
Veel organisaties nemen geen maatregelen om de impact van een datalek te beperken, zo stelt de Autoriteit Persoonsgegevens ...
Microsoft verwacht misbruik van kritiek zero-click beveiligingslek in Outlook
19 uur
Microsoft verwacht dat aanvallers misbruik gaan maken van een kritieke kwetsbaarheid in Outlook waardoor aanvallers door het ...
NCSC-2026-0161 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab door GitLab Inc.
19 uur
GitLab Inc. heeft meerdere kwetsbaarheden verholpen in GitLab Community Edition (CE) en Enterprise Edition (EE) in diverse versies, met name in releases van versie 8.3 tot en met 18.11.3. De kwetsbaarheden betreffen verschillende componenten en functionaliteiten binnen GitLab, waaronder de Jira-integratie, container registry, virtual registry upstreams, merge request approval policies, debugging symbol downloads, analytics dashboards, package management, issue tracking, project- en groepslidmaatschapsbeheer, en API inputvalidatie. Aanvallers kunnen onder meer: - Authenticeerde gebruikers kunnen Jira-issues buiten hun projecttoegang bekijken door onvoldoende toegangscontrole. - Ongeauthenticeerde gebruikers kunnen zonder CSRF-bescherming ongeautoriseerde Jira-subscripties aanmaken. - Ongeauthenticeerde gebruikers kunnen door onvoldoende inputvalidatie een denial-of-service veroorzaken via speciaal opgemaakte verzoeken of uploads. - Authenticeerde gebruikers met ontwikkelaarsrechten kunnen beschermde container registry tags verwijderen en package protection regels omzeilen. - Authenticeerde gebruikers kunnen merge request goedkeuringsvereisten omzeilen door het verwijderen van approval rules. - Ongeautoriseerde toegang tot interne hosts is mogelijk via virtual registry upstreams door onvoldoende validatie. - Cross-site scripting (XSS) aanvallen zijn mogelijk door onvoldoende inputsanitatie in analytics dashboards, e-mail notificaties en andere gebruikersinvoervelden. - OAuth tokens met read_api scope kunnen misbruikt worden om issues in private projecten aan te maken en te becommentariëren. - Authenticeerde gebruikers met Guest-permissies kunnen toegang krijgen tot projectissues die beperkt zouden moeten zijn. - Ongeautoriseerde gebruikers kunnen private groepslidmaatschappen enumereren. Deze kwetsbaarheden zijn aanwezig in meerdere opeenvolgende versies van GitLab CE en EE, wat wijst op terugkerende problemen in toegangscontrole, inputvalidatie en autorisatie binnen het platform.
ACM publiceert leidraad over het delen van gegevens van IoT-apparaten
19 uur
De Autoriteit Consument & Markt (ACM) heeft voor fabrikanten, leveranciers en verkopers van Internet of Things (IoT) apparaten ...
NCSC-2026-0160 [1.00] [M/H] Kwetsbaarheden verholpen in Ivanti Endpoint Manager
20 uur
Ivanti heeft meerdere kwetsbaarheden verholpen in Ivanti Endpoint Manager, specifiek in de core server, de agent en de web console componenten. De kwetsbaarheden betreffen verschillende onderdelen van Ivanti Endpoint Manager. Ten eerste kan een remote geauthenticeerde aanvaller via een gevaarlijke, blootgestelde methode in de core server toegangscertificaten lekken, wat kan leiden tot privilege-escalatie of laterale beweging binnen het netwerk. Ten tweede kan een lokaal geauthenticeerde aanvaller door onjuiste permissie-instellingen in de agent privileges escaleren op het getroffen systeem. Ten slotte bestaat er een SQL-injectie in de web console die een remote geauthenticeerde aanvaller in staat stelt om kwaadaardige SQL-commando's in te voeren, wat kan resulteren in remote code execution. Voor de exploitatie van deze kwetsbaarheden is authenticatie vereist.
NCSC-2026-0159 [1.00] [M/H] Kwetsbaarheid verholpen in Microsoft Exchange Server
20 uur
Microsoft heeft een kwetsbaarheid verholpen in Microsoft Exchange Server. De kwetsbaarheid betreft een cross-site scripting (XSS) probleem dat ontstaat door onjuiste neutralisatie van invoer tijdens het genereren van webpagina's. Een onbevoegde aanvaller kan hierdoor kwaadaardige scripts injecteren en spoofing-aanvallen uitvoeren over een netwerk. Dit komt doordat gebruikersinvoer onvoldoende wordt gesanitiseerd voordat deze in webpagina's wordt weergegeven. Misbruik van deze kwetsbaarheid kan leiden tot ongeautoriseerde acties binnen de context van de getroffen webapplicatie. De kwetsbaarheid treft specifiek Microsoft Exchange Server omgevingen waar de invoerafhandeling niet adequaat is beveiligd.
Microsoft Exchange-servers aangevallen via kritiek cross-site scripting-lek
20 uur
Aanvallers maken actief misbruik van een kritiek cross-site scripting-lek in Microsoft Exchange Server, zo waarschuwt ...
100.000 WordPress-sites bevatten plug-in-lek dat aanvaller admin maakt
20 uur
Ruim honderdduizend WordPress-sites zijn via een kritieke kwetsbaarheid in de Burst Statistics plug-in op afstand door ...
Cisco waarschuwt voor actief misbruikt lek in Catalyst SD-WAN Controller
20 uur
Cisco waarschuwt voor een actief misbruikte kwetsbaarheid in de Catalyst SD-WAN Controller waardoor een ongeauthenticeerde ...
Google komt met update voor recordaantal kritieke lekken in Chrome
21 uur
Google heeft beveiligingsupdates uitgebracht voor een recordaantal kritieke kwetsbaarheden in Chrome. Niet eerder in het ...
NCSC-2026-0158 [1.00] [M/H] Kwetsbaarheid verholpen in AMD processors
21 uur
AMD heeft een kwetsbaarheid verholpen in specifieke processor modellen door middel van een mitigatie die is opgenomen in de Windows update van mei 2026. De kwetsbaarheid betreft bepaalde AMD processors. Een lokale kwaadwillende kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren op het systeem.
NCSC-2026-0157 [1.00] [H/H] Kwetsbaarheid verholpen in Cisco Catalyst SD-WAN Controller en Manager
22 uur
Cisco heeft een kwetsbaarheid verholpen in de Catalyst SD-WAN Controller en Manager producten. De kwetsbaarheid bevindt zich in het peering authenticatiemechanisme, waardoor niet-geauthenticeerde externe aanvallers verhoogde rechten kunnen verkrijgen. Hierdoor kunnen zij netwerkconfiguraties manipuleren en mogelijk netwerkoperaties verstoren. Met name SD-WAN controllers die poorten via publieke netwerken bereikbaar hebben lopen een verhoogd risico op misbruik. Cisco meldt bekend te zijn met berichten dat de kwetsbaarheid beperkt en gericht is misbruikt. De verwachting van het NCSC is dat op korte termijn een toename in scan- en misbruikverkeer zal plaatsvinden.
Waals drinkwaterbedrijf beboet voor illegaal opnemen telefoongesprekken
2 dagen
Het Waalse drinkwaterbedrijf SWDE heeft een boete van 86.000 euro gekregen wegens het illegaal opnemen en afluisteren van ...
Kamervragen over groot datalek bij onderwijsplatform Canvas
2 dagen
In de Tweede Kamer zijn vragen gesteld aan ministers Van Weel van Justitie en Veiligheid en Letschert van Onderwijs over het ...
Amerikaanse bank lekt klantgegevens door gebruik van niet-toegestane AI-app
2 dagen
Een Amerikaanse bank heeft door het gebruik van een niet-toegestane AI-applicatie de gegevens van klanten gelekt. Dat blijkt ...
Minister: alleen commerciële hacksoftware beschikbaar voor politie
2 dagen
Bij de inzet van de hackbevoegdheid kan de politie alleen gebruikmaken van commerciële hacksoftware, omdat er geen ...
Google voorziet Android van feature voor onderzoek naar spyware-aanvallen
2 dagen
Google voorziet Androidtelefoons van een feature die moet helpen bij het onderzoeken van spyware-aanvallen. Intrusion Logging, ...
Geert Potjewijd wordt nieuwe voorzitter van Autoriteit Persoonsgegevens
2 dagen
Geert Potjewijd wordt vanaf 1 augustus dit jaar de nieuwe voorzitter van de Autoriteit Persoonsgegevens (AP) en volgt daarmee ...
EFF prijst end-to-end versleutelde RCS-berichten tussen Android en iPhone
2 dagen
De mogelijkheid om end-to-end versleutelde RCS-berichten tussen Androidtelefoons en iPhones te sturen is een overwinning voor ...

Pagina's

Abonneren op security