security

455 nieuwsberichten gevonden
Brits NCSC: mensen blijven verantwoordelijk voor agentic AI-systemen
6 dagen
Mensen blijven verantwoordelijk voor de acties en werking van agentic AI-systemen, zo stelt het Britse National Cyber Security ...
NCSC-2026-0163 [1.00] [M/H] Kwetsbaarheid verholpen in Exim
6 dagen
De ontwikkelaars van Exim hebben een kwetsbaarheid verholpen in Exim mail transfer agent versies voorafgaand aan 4.99.3. De kwetsbaarheid betreft een use-after-free in het BDAT body parsing pad van Exim, specifiek bij gebruik van bepaalde GnuTLS backend configuraties. Een niet-geauthenticeerde aanvaller kan deze kwetsbaarheid op afstand misbruiken, wat leidt tot heap corruptie. De corrupte heap kan worden gebruikt om willekeurige code uit te voeren op het getroffen systeem.
NCSC-2026-0162 [1.00] [M/H] Kwetsbaarheden verholpen in F5 BIG-IP en BIG-IQ producten
6 dagen
F5 heeft meerdere kwetsbaarheden verholpen in de BIG-IP en BIG-IQ productlijnen, inclusief componenten zoals iControl REST, iControl SOAP, TMOS Shell, Traffic Management Microkernel (TMM), Configuration utility, Advanced WAF, ASM, PEM, DNS, Access Policy Manager (APM) en SSL Orchestrator. De kwetsbaarheden betreffen onder andere directory traversal, ongeautoriseerde bestandswijzigingen, blootstelling van gevoelige SSH-wachtwoorden in API-responses en auditlogs, privilege escalatie via onjuiste permissie-toewijzingen, remote command injection, cross-account informatielekken, en onverwachte procesafsluitingen (zoals van TMM, httpd, apmd en bd processen) door specifieke configuraties of ongedocumenteerde verkeerspatronen. Exploitatie vereist doorgaans geauthenticeerde toegang met rollen variërend van Manager, Resource Administrator tot Administrator, afhankelijk van de kwetsbaarheid. Sommige kwetsbaarheden maken het mogelijk om configuratieobjecten te wijzigen, wat kan leiden tot het uitvoeren van willekeurige commando's met verhoogde privileges. Andere kwetsbaarheden betreffen het lekken van gevoelige informatie via onjuiste toegangscontrole of onvoldoende validatie binnen managementinterfaces. Diverse kwetsbaarheden zijn specifiek voor Appliance mode of bepaalde configuratieprofielen zoals SSL, HTTP/2, SIP, LDAP authenticatie, en SNMP configuraties. De impact omvat onder meer het omzeilen van beveiligingscontroles, het escaleren van privileges, het lekken van gevoelige gegevens, en het verstoren van de beschikbaarheid en stabiliteit van netwerk- en applicatiebeheercomponenten. Niet-ondersteunde softwareversies zijn in de meeste gevallen niet geëvalueerd voor deze kwetsbaarheden.
Systemen en repositories OpenAI getroffen door TanStack supplychain-aanval
6 dagen
Systemen en repositories van OpenAI zijn getroffen door de recente TanStack supplychain-aanval, zo heeft de ...
Ernstige kwetsbaarheid in SD-WAN controllers van Cisco
6 dagen
Voor 4 kwetsbaarheden in de Catalyst SD-WAN Controller- en Manager-producten van Cisco zijn beveiligingsupdates beschikbaar. Met name SD-WAN controllers die poorten via publieke netwerken bereikbaar hebben, lopen een verhoogd risico op misbruik. Het NCSC verwacht dat op korte termijn een toename in scan- en misbruikverkeer zal plaatsvinden.
Onderzoekers: ShinyHunters heeft gestolen Canvas-data niet vernietigd
6 dagen
Meerdere onderzoekers geloven niet dat de criminele groepering ShinyHunters de gegevens van miljoenen studenten en docenten die ...
AP: organisaties nemen geen maatregelen om impact datalek te beperken
6 dagen
Veel organisaties nemen geen maatregelen om de impact van een datalek te beperken, zo stelt de Autoriteit Persoonsgegevens ...
Microsoft verwacht misbruik van kritiek zero-click beveiligingslek in Outlook
6 dagen
Microsoft verwacht dat aanvallers misbruik gaan maken van een kritieke kwetsbaarheid in Outlook waardoor aanvallers door het ...
NCSC-2026-0161 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab door GitLab Inc.
6 dagen
GitLab Inc. heeft meerdere kwetsbaarheden verholpen in GitLab Community Edition (CE) en Enterprise Edition (EE) in diverse versies, met name in releases van versie 8.3 tot en met 18.11.3. De kwetsbaarheden betreffen verschillende componenten en functionaliteiten binnen GitLab, waaronder de Jira-integratie, container registry, virtual registry upstreams, merge request approval policies, debugging symbol downloads, analytics dashboards, package management, issue tracking, project- en groepslidmaatschapsbeheer, en API inputvalidatie. Aanvallers kunnen onder meer: - Authenticeerde gebruikers kunnen Jira-issues buiten hun projecttoegang bekijken door onvoldoende toegangscontrole. - Ongeauthenticeerde gebruikers kunnen zonder CSRF-bescherming ongeautoriseerde Jira-subscripties aanmaken. - Ongeauthenticeerde gebruikers kunnen door onvoldoende inputvalidatie een denial-of-service veroorzaken via speciaal opgemaakte verzoeken of uploads. - Authenticeerde gebruikers met ontwikkelaarsrechten kunnen beschermde container registry tags verwijderen en package protection regels omzeilen. - Authenticeerde gebruikers kunnen merge request goedkeuringsvereisten omzeilen door het verwijderen van approval rules. - Ongeautoriseerde toegang tot interne hosts is mogelijk via virtual registry upstreams door onvoldoende validatie. - Cross-site scripting (XSS) aanvallen zijn mogelijk door onvoldoende inputsanitatie in analytics dashboards, e-mail notificaties en andere gebruikersinvoervelden. - OAuth tokens met read_api scope kunnen misbruikt worden om issues in private projecten aan te maken en te becommentariëren. - Authenticeerde gebruikers met Guest-permissies kunnen toegang krijgen tot projectissues die beperkt zouden moeten zijn. - Ongeautoriseerde gebruikers kunnen private groepslidmaatschappen enumereren. Deze kwetsbaarheden zijn aanwezig in meerdere opeenvolgende versies van GitLab CE en EE, wat wijst op terugkerende problemen in toegangscontrole, inputvalidatie en autorisatie binnen het platform.
ACM publiceert leidraad over het delen van gegevens van IoT-apparaten
6 dagen
De Autoriteit Consument & Markt (ACM) heeft voor fabrikanten, leveranciers en verkopers van Internet of Things (IoT) apparaten ...
NCSC-2026-0160 [1.00] [M/H] Kwetsbaarheden verholpen in Ivanti Endpoint Manager
6 dagen
Ivanti heeft meerdere kwetsbaarheden verholpen in Ivanti Endpoint Manager, specifiek in de core server, de agent en de web console componenten. De kwetsbaarheden betreffen verschillende onderdelen van Ivanti Endpoint Manager. Ten eerste kan een remote geauthenticeerde aanvaller via een gevaarlijke, blootgestelde methode in de core server toegangscertificaten lekken, wat kan leiden tot privilege-escalatie of laterale beweging binnen het netwerk. Ten tweede kan een lokaal geauthenticeerde aanvaller door onjuiste permissie-instellingen in de agent privileges escaleren op het getroffen systeem. Ten slotte bestaat er een SQL-injectie in de web console die een remote geauthenticeerde aanvaller in staat stelt om kwaadaardige SQL-commando's in te voeren, wat kan resulteren in remote code execution. Voor de exploitatie van deze kwetsbaarheden is authenticatie vereist.
NCSC-2026-0159 [1.00] [M/H] Kwetsbaarheid verholpen in Microsoft Exchange Server
6 dagen
Microsoft heeft een kwetsbaarheid verholpen in Microsoft Exchange Server. De kwetsbaarheid betreft een cross-site scripting (XSS) probleem dat ontstaat door onjuiste neutralisatie van invoer tijdens het genereren van webpagina's. Een onbevoegde aanvaller kan hierdoor kwaadaardige scripts injecteren en spoofing-aanvallen uitvoeren over een netwerk. Dit komt doordat gebruikersinvoer onvoldoende wordt gesanitiseerd voordat deze in webpagina's wordt weergegeven. Misbruik van deze kwetsbaarheid kan leiden tot ongeautoriseerde acties binnen de context van de getroffen webapplicatie. De kwetsbaarheid treft specifiek Microsoft Exchange Server omgevingen waar de invoerafhandeling niet adequaat is beveiligd.
Microsoft Exchange-servers aangevallen via kritiek cross-site scripting-lek
6 dagen
Aanvallers maken actief misbruik van een kritiek cross-site scripting-lek in Microsoft Exchange Server, zo waarschuwt ...
100.000 WordPress-sites bevatten plug-in-lek dat aanvaller admin maakt
6 dagen
Ruim honderdduizend WordPress-sites zijn via een kritieke kwetsbaarheid in de Burst Statistics plug-in op afstand door ...
Cisco waarschuwt voor actief misbruikt lek in Catalyst SD-WAN Controller
6 dagen
Cisco waarschuwt voor een actief misbruikte kwetsbaarheid in de Catalyst SD-WAN Controller waardoor een ongeauthenticeerde ...
Google komt met update voor recordaantal kritieke lekken in Chrome
6 dagen
Google heeft beveiligingsupdates uitgebracht voor een recordaantal kritieke kwetsbaarheden in Chrome. Niet eerder in het ...
NCSC-2026-0158 [1.00] [M/H] Kwetsbaarheid verholpen in AMD processors
1 week
AMD heeft een kwetsbaarheid verholpen in specifieke processor modellen door middel van een mitigatie die is opgenomen in de Windows update van mei 2026. De kwetsbaarheid betreft bepaalde AMD processors. Een lokale kwaadwillende kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren op het systeem.
NCSC-2026-0157 [1.00] [H/H] Kwetsbaarheid verholpen in Cisco Catalyst SD-WAN Controller en Manager
1 week
Cisco heeft een kwetsbaarheid verholpen in de Catalyst SD-WAN Controller en Manager producten. De kwetsbaarheid bevindt zich in het peering authenticatiemechanisme, waardoor niet-geauthenticeerde externe aanvallers verhoogde rechten kunnen verkrijgen. Hierdoor kunnen zij netwerkconfiguraties manipuleren en mogelijk netwerkoperaties verstoren. Met name SD-WAN controllers die poorten via publieke netwerken bereikbaar hebben lopen een verhoogd risico op misbruik. Cisco meldt bekend te zijn met berichten dat de kwetsbaarheid beperkt en gericht is misbruikt. De verwachting van het NCSC is dat op korte termijn een toename in scan- en misbruikverkeer zal plaatsvinden.
Waals drinkwaterbedrijf beboet voor illegaal opnemen telefoongesprekken
1 week
Het Waalse drinkwaterbedrijf SWDE heeft een boete van 86.000 euro gekregen wegens het illegaal opnemen en afluisteren van ...
Kamervragen over groot datalek bij onderwijsplatform Canvas
1 week
In de Tweede Kamer zijn vragen gesteld aan ministers Van Weel van Justitie en Veiligheid en Letschert van Onderwijs over het ...
Amerikaanse bank lekt klantgegevens door gebruik van niet-toegestane AI-app
1 week
Een Amerikaanse bank heeft door het gebruik van een niet-toegestane AI-applicatie de gegevens van klanten gelekt. Dat blijkt ...
Minister: alleen commerciële hacksoftware beschikbaar voor politie
1 week
Bij de inzet van de hackbevoegdheid kan de politie alleen gebruikmaken van commerciële hacksoftware, omdat er geen ...
Google voorziet Android van feature voor onderzoek naar spyware-aanvallen
1 week
Google voorziet Androidtelefoons van een feature die moet helpen bij het onderzoeken van spyware-aanvallen. Intrusion Logging, ...
Geert Potjewijd wordt nieuwe voorzitter van Autoriteit Persoonsgegevens
1 week
Geert Potjewijd wordt vanaf 1 augustus dit jaar de nieuwe voorzitter van de Autoriteit Persoonsgegevens (AP) en volgt daarmee ...
EFF prijst end-to-end versleutelde RCS-berichten tussen Android en iPhone
1 week
De mogelijkheid om end-to-end versleutelde RCS-berichten tussen Androidtelefoons en iPhones te sturen is een overwinning voor ...
NCSC-2026-0156 [1.00] [M/H] Kwetsbaarheid verholpen in Fortinet FortiAuthenticator
1 week
Fortinet heeft een kwetsbaarheid verholpen in FortiAuthenticator. De kwetsbaarheid betreft een onjuiste access control in FortiAuthenticator, waardoor een aanvaller ongeautoriseerde code of commando's kan uitvoeren. Dit ontstaat door onvoldoende beperkingen in de toegangscontrole binnen de software. Een aanvaller kan hierdoor verhoogde privileges verkrijgen en willekeurige acties op het systeem uitvoeren.
NCSC-2026-0155 [1.00] [M/H] Kwetsbaarheid verholpen in Fortinet FortiSandbox
1 week
Fortinet heeft een kwetsbaarheid verholpen in FortiSandbox en FortiSandbox PaaS in meerdere versies. De kwetsbaarheid betreft een ontbrekende autorisatie, waardoor niet-geauthenticeerde aanvallers ongeautoriseerde code of commando's kunnen uitvoeren via speciaal vervaardigde HTTP-verzoeken. De fout ontstaat door onvoldoende toegangscontrolemechanismen, waardoor authenticatiecontroles kunnen worden omzeild. Exploitatie van deze kwetsbaarheid kan leiden tot remote code execution, wat de integriteit en beveiliging van de getroffen systemen kan aantasten.
Beveiliging gehackt Clinical Diagnostics voldeed niet aan verplichte norm
1 week
De beveiliging van het medisch laboratorium Clinical Diagnostics voldeed op het moment dat het werd gehackt niet aan de ...
Broers in VS verwijderen minuten na ontslag 96 databases met overheidsdata
1 week
Twee broers die bij een Amerikaans it-bedrijf werkzaam waren hebben minuten na hun ontslag 96 databases met informatie van de ...
GGD GHOR Nederland: zonder data geen publieke gezondheidszorg
1 week
Zonder data is er géén publieke gezondheidszorg in Nederland, zo stelt GGD GHOR Nederland, de koepelorganisatie van GGD'en. ...

Pagina's

Abonneren op security