ncsc

34 nieuwsberichten gevonden
NCSC-2025-0210 [1.00] [M/H] Kwetsbaarheid verholpen in Cisco Unified Communications Manager
19 uur
Cisco heeft een kwetsbaarheid verholpen in Cisco Unified Communications Manager (en Cisco Unified Communications Manager Session Management Edition). De kwetsbaarheid bevindt zich in de hardcoded root SSH-credentials die niet kunnen worden gewijzigd of verwijderd. Dit stelt ongeauthenticeerde externe aanvallers in staat om in te loggen en willekeurige commando's uit te voeren op de getroffen systemen. Dit vormt een ernstig beveiligingsrisico voor organisaties die deze producten gebruiken. SSH toegang is onder normale omstandigheden beperkt tot de interne infrastructuur. Het is goed gebruik een dergelijke toegang te beperken en niet publiek toegankelijk te hebben, maar af te steunen in een separate beheer-omgeving. Potentieel misbruik kan worden gedetecteerd door middel van de onderstaande Indicators of Compromise: Succesvol misbruik resulteert in een log entry in /var/log/active/syslog/secure voor de root gebruiker met root permissions. Het loggen van dit event is standaard ingeschakeld. De logs kunnen worden verkregen door de volgende commando's uit te voeren op de command line: cucm1# file get activelog syslog/secure Wanneer een log entry zowel een sshd vermelding als een succesvolle SSH login vertoont kan dit duiden op mogelijke compromittatie. Zie voorbeeld: Apr 6 10:38:43 cucm1 authpriv 6 systemd: pam_unix(systemd-user:session): session opened for user root by (uid=0) Apr 6 10:38:43 cucm1 authpriv 6 sshd: pam_unix(sshd:session): session opened for user root by (uid=0)
NCSC-2025-0209 [1.00] [M/H] Kwetsbaarheid verholpen in Google Chrome
2 dagen
Google heeft een kwetsbaarheid verholpen in Google Chrome (Specifiek voor versies vóór 138.0.7204.96). De kwetsbaarheid bevindt zich in de V8-engine van Google Chrome en is geclassificeerd als een type confusion kwetsbaarheid met hoge ernst. Dit stelt aanvallers in staat om willekeurige lees-/schrijfbewerkingen uit te voeren via speciaal vervaardigde HTML-pagina's. Google heeft bevestigd dat deze kwetsbaarheid actief wordt misbruikt in het wild.
NCSC-2025-0208 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Commerce
3 dagen
Adobe heeft kwetsbaarheden verholpen in Adobe Commerce (Versies 2.4.8 en eerder). De kwetsbaarheden bevinden zich in de beveiligingsmechanismen van Adobe Commerce, waardoor zowel hoog- als laaggeprivilegieerde aanvallers in staat zijn om beveiligingsmaatregelen te omzeilen. Dit kan leiden tot ongeautoriseerde toegang tot gevoelige informatie en het uitvoeren van kwaadaardige scripts in de browsers van nietsvermoedende slachtoffers.
NCSC-2025-0207 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe InDesign Desktop
3 dagen
Adobe heeft kwetsbaarheden verholpen in InDesign Desktop (Specifiek voor versies ID20.2, ID19.5.3, en eerder). De kwetsbaarheden omvatten een Heap-based Buffer Overflow, Use After Free, NULL Pointer Dereference en out-of-bounds read, die allemaal kunnen leiden tot arbitrary code-executie of het onthullen van gevoelige informatie wanneer een gebruiker een speciaal vervaardigd kwaadaardig bestand opent. Deze kwetsbaarheden vereisen gebruikersinteractie voor exploitatie.
NCSC-2025-0206 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Acrobat Reader
3 dagen
Adobe heeft kwetsbaarheden verholpen in Acrobat Reader (Specifiek voor versies 24.001.30235, 20.005.30763, 25.001.20521 en eerder). De kwetsbaarheden omvatten onder andere een Use After Free, out-of-bounds write, out-of-bounds read en NULL Pointer Dereference. Deze kwetsbaarheden kunnen leiden tot de uitvoering van ongeautoriseerde code of de onthulling van gevoelige informatie, en vereisen gebruikersinteractie door het openen van een kwaadaardig bestand.
NCSC-2025-0205 [1.00] [M/H] Kwetsbaarheid verholpen in IBM WebSphere Application Server
1 week
IBM heeft een kwetsbaarheid verholpen in IBM WebSphere Application Server (Versies 8.5 en 9.0). De kwetsbaarheid bevindt zich in de verwerking van speciaal vervaardigde geserialiseerde objecten. Dit probleem kan door aanvallers worden misbruikt om willekeurige code op de server uit te voeren.
NCSC-2025-0204 [1.00] [H/H] Kwetsbaarheden verholpen in Cisco ISE en ISE-PIC
1 week
Cisco heeft kwetsbaarheden verholpen in Cisco ISE en ISE-PIC. De kwetsbaarheden bevinden zich in de manier waarop Cisco ISE en ISE-PIC bestanden verwerken via APIs en gebruikersinvoer valideren. Ongeauthenticeerde aanvallers met toegang tot de API-interface kunnen deze kwetsbaarheden misbruiken om willekeurige bestanden te uploaden en uit te voeren met root-rechten, evenals om commando's op het onderliggende besturingssysteem uit te voeren. Dit kan leiden tot volledige compromittatie van het kwetsbare systeem. Het is belangrijk om te vermelden dat de twee kwetsbaarheden in kwestie zijn geïntroduceerd in de recentere versies 3.3 en 3.4. Cisco geeft aan dan versies 3.2 en daarvoor niet kwetsbaar zijn en dat de kwetsbaarheid met kenmerk CVE-2025-20282 niet van toepassing is op versie 3.3
NCSC-2025-0203 [1.00] [H/H] Kwetsbaarheid verholpen in Citrix NetScaler ADC en NetScaler Gateway
1 week
Citrix heeft een kwetsbaarheid verholpen in NetScaler ADC en NetScaler Gateway. Om kwetsbaar te zijn moet NetScaler worden geconfigureerd als Gateway (VPN-virtuele server, ICA Proxy, CVPN, RDP Proxy) of AAA virtual server. Let op, dit is vaak default config. De kwetsbaarheid bevindt zich in de manier waarop geheugen wordt beheerd in NetScaler ADC en NetScaler Gateway. Dit kan leiden tot ongewenste 'control flow' en 'Denial-of-Service' situaties, vooral wanneer de producten zijn geconfigureerd als Gateway of AAA virtuele servers. De impact kan bestaan uit serviceonderbrekingen en aangetaste systeemintegriteit. Citrix meldt dat er exploits op niet-gemitigeerde systemen zijn waargenomen. Het NCSC adviseert organisaties met klem om de door Citrix beschikbaar gestelde beveiligingsupdate op korte termijn te installeren.
Opnieuw DDoS-aanvallen rondom NAVO-top: Vervoerssector ook doelwit
1 week
Ook op de tweede dag van de NAVO-top zijn enkele Nederlandse organisaties het doelwit geworden van DDoS-aanvallen. Opvallend is dat de aanvallen zich nu ook steeds meer richten op organisaties binnen de vervoerssector. Tot nu toe waren de aanvallen vooral gericht op publieke organisaties die een directe rol hebben rondom de NAVO-top.
Nederlandse organisaties opnieuw doelwit van DDoS-aanvallen
1 week
Vandaag waren opnieuw enkele Nederlandse organisaties gerelateerd aan de NAVO-top doelwit van DDoS-aanvallen. Deze aanvallen zijn geclaimd door de pro-Russische actor NoName057(16). De impact blijft beperkt. Deze ontwikkelingen passen in de verwachting die het NCSC al eerder schetste in aanloop naar de NAVO-top. 
DDoS-aanvallen op Nederlandse organisaties rondom NAVO-top
1 week
Vandaag is een tiental Nederlandse organisaties, waaronder verschillende gemeenten, het doelwit van DDoS-aanvallen. Diverse media hebben hier vandaag over bericht. Bij dit soort aanvallen vindt geen systeeminbraak of datadiefstal plaats. DDoS-aanvallen passen in de verwachting die het NCSC al eerder schetste in aanloop naar de NAVO-top. De aanvallen zijn voornamelijk gericht op publieke organisaties die zich bezighouden met of een rol hebben rondom de NAVO-top.
NCSC-2025-0202 [1.00] [M/H] Kwetsbaarheden verholpen in IBM InfoSphere Information Server
1 week
IBM heeft kwetsbaarheden verholpen in IBM InfoSphere Information Server (Versies 11.7.0.0 tot 11.7.1.6). De eerste kwetsbaarheid betreft een Denial-of-Service-kwetsbaarheid die voortkomt uit onvoldoende validatie van binnenkomende aanvraagbronnen. Dit kan worden misbruikt om de beschikbaarheid van de service te verstoren. De tweede kwetsbaarheid stelt geauthenticeerde gebruikers in staat om opmerkingen van andere gebruikers te verwijderen, wat leidt tot ongeautoriseerde wijzigingen van door gebruikers gegenereerde inhoud. Dit ondermijnt de integriteit van de informatie die binnen het systeem is opgeslagen.
NCSC-2025-0201 [1.00] [M/H] Kwetsbaarheid verholpen in IBM Spectrum Protect Server
1 week
IBM heeft een kwetsbaarheid verholpen in IBM Spectrum Protect Server (Versies 8.1 tot 8.1.26). De kwetsbaarheid bevindt zich in de authenticatiemechanismen van IBM Spectrum Protect Server. Deze fout stelt aanvallers in staat om de authenticatie te omzeilen, waardoor ongeautoriseerde gebruikers toegang kunnen krijgen tot gevoelige gegevens. Dit kan de integriteit en vertrouwelijkheid van het systeem in gevaar brengen.
NCSC-2025-0200 [1.00] [M/H] Kwetsbaarheden verholpen in IBM QRadar SIEM
1 week
IBM heeft kwetsbaarheden verholpen in IBM QRadar SIEM (Specifiek voor versie 7.5.0 Update Package 12). De kwetsbaarheden omvatten een mogelijkheid voor een bevoegde gebruiker om kritieke configuratiebestanden te wijzigen, wat kan leiden tot het uploaden van schadelijke autoupdatebestanden en het uitvoeren van willekeurige commando's binnen het systeem. Daarnaast is er een kwetsbaarheid gerelateerd aan een XML externe entiteit injectie (XXE) aanval, die kan leiden tot ongeautoriseerde toegang tot gevoelige informatie of uitputting van geheugbronnen. Ook kan gevoelige informatie worden opgeslagen in logbestanden die toegankelijk zijn voor lokale gebruikers, wat het risico op ongeautoriseerde gegevensblootstelling met zich meebrengt.
NCSC-2025-0199 [1.00] [M/H] Kwetsbaarheid verholpen in Cisco AnyConnect VPN voor Meraki MX en Z
2 weken
Cisco heeft een kwetsbaarheid verholpen in de Cisco AnyConnect VPN server op Cisco Meraki MX en Z Series apparaten. De kwetsbaarheid bevindt zich in de wijze waarop de Cisco AnyConnect VPN server variabelen initialiseert tijdens het opzetten van SSL VPN-sessies. Ongeauthenticeerde externe aanvallers kunnen deze kwetsbaarheid misbruiken, wat kan leiden tot een Denial-of-Service, waardoor de connectiviteit voor alle gebruikers van de getroffen apparaten wordt verstoord.
NCSC-2025-0198 [1.00] [M/H] Kwetsbaarheden verholpen in Veeam Backup
2 weken
Veeam heeft kwetsbaarheden verholpen in Veeam Backup & Replication CVE-2025-23121, stelt een aanvaller met de rechten van de domeingebruiker in staat om code uit te voeren op de Backup Server. Dit kan leiden tot ongeautoriseerde code-executie, wat mogelijk gevolgen heeft voor de backup oplossingen.
NCSC-2025-0197 [1.00] [M/H] Kwetsbaarheid verholpen in GeoServer
2 weken
De ontwikkelaars van GeoServer hebben een kwetsbaarheid verholpen in GeoServer
NCSC-2025-0196 [1.00] [M/H] Kwetsbaarheden verholpen in Citrix NetScaler ADC en NetScaler Gateway
2 weken
Citrix heeft kwetsbaarheden verholpen in NetScaler ADC en NetScaler Gateway. De kwetsbaarheden bevinden zich in de NetScaler Management Interface van zowel NetScaler ADC als NetScaler Gateway. De kwetsbaarheid met kenmerk CVE-2025-5777 betreft een Out-of-Bounds Read. Deze kwetsbaarheid ontstaat door onvoldoende invoervalidatie in systemen die zijn geconfigureerd als Gateway-diensten. Dit betreft onder andere VPN-virtual servers, ICA Proxy, Citrix Virtual Private Network (CVPN), Remote Desktop Protocol (RDP) Proxy en AAA-servers. De tweede kwetsbaarheid met kenmerk CVE-2025-5349, betreft een probleem met onjuiste toegangscontrole binnen de NetScaler Management Interface. Kwaadwillenden kunnen de kwetsbaarheid misbruiken voor het verkrijgen van ongeautoriseerde toegang tot bepaalde onderdelen van het systeem. Hiervoor heeft de kwaadwillende toegang nodig tot specifieke netwerkinterfaces, zoals het Network Services IP (NSIP), het Cluster Management IP of het lokale Global Server Load Balancing (GSLB) Site IP.
NCSC-2025-0195 [1.00] [M/H] Kwetsbaarheden verholpen in Apache Tomcat
2 weken
Apache heeft kwetsbaarheden verholpen in Apache Tomcat (Specifiek voor versies 11.0.0-M1 tot 11.0.7, 10.1.0-M1 tot 10.1.41, en 9.0.0-M1 tot 9.0.105). De kwetsbaarheden omvatten een denial-of-service door onvoldoende limieten op multipart headers, een gebrek aan resource allocatie zonder limieten, een onbetrouwbaar zoekpad in de Windows installer, en een kritieke authenticatie omzeiling door onjuiste padverwerking. Aanvallers kunnen deze kwetsbaarheden misbruiken door speciaal samengestelde verzoeken te sturen, wat kan leiden tot ongeoorloofde toegang tot gevoelige bestanden en geheugenuitputting, met als gevolg een verstoring van de service.
Wetsvoorstel Cbw ingediend bij Tweede Kamer
2 weken
Het wetsvoorstel voor de Cyberbeveiligingswet (Cbw) is bij de Tweede Kamer ingediend. Het wetsvoorstel en de bijbehorende stukken zijn hier online te vinden. De regering streeft naar inwerkingtreding van de Cbw en onderliggende regelgeving in het tweede kwartaal van 2026. De haalbaarheid hiervan is mede afhankelijk van de voortgang van de parlementaire behandeling.
Naam NCSC misbruikt in phishingcampagne
2 weken
Wij ontvangen berichten dat mensen nepmails ontvangen vanuit o.a. het NCSC uit naam van onze directeur Matthijs van Amelsfort. De mails bevatten een nep-dagvaarding en maken onderdeel uit van een phishingcampagne. Wanneer je deze mail ontvangt, verwijder deze dan direct en maak melding bij de Fraudehelpdesk. Er wordt onderzoek gedaan naar de herkomst van de mail. Het NCSC neemt nooit contact op met burgers.
NCSC-2025-0194 [1.00] [M/H] Kwetsbaarheden verholpen in Trend Micro Apex One en Apex Central
3 weken
Trend Micro heeft kwetsbaarheden verholpen in Apex One en Apex Central. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen, willekeurige code uit te voeren of om toegang te krijgen tot gevoelige gegevens.
NCSC-2025-0193 [1.00] [M/H] Kwetsbaarheden verholpen in Ivanti Workspace Control
3 weken
Ivanti heeft kwetsbaarheden verholpen in Ivanti Workspace Control (Specifiek voor versies vóór 10.19.10.0). De kwetsbaarheden bevinden zich in de hardcoded sleutels binnen Ivanti Workspace Control, specifiek in versies vóór 10.19.10.0. Deze kwetsbaarheden stellen lokale, geauthenticeerde aanvallers in staat om opgeslagen SQL-credentials en omgevingswachtwoorden te ontsleutelen, wat leidt tot ongeautoriseerde toegang tot gevoelige database-informatie.
NCSC-2025-0192 [1.00] [M/H] Kwetsbaarheden verholpen in Fortinet FortiOS
3 weken
Fortinet heeft kwetsbaarheden verholpen in FortiOS. De kwetsbaarheden omvatten onder andere een onjuiste certificaatvalidatie die het mogelijk maakt voor aanvallers om verbinding te maken met FortiClient via ingetrokken certificaten, wat leidt tot ongeautoriseerde toegang. Daarnaast zijn er kwetsbaarheden in de sessie-expiratie en privilegebeheer die aanvallers in staat stellen om ongeautoriseerde toegang te verkrijgen tot gevoelige instellingen en systemen. De exploitatie van deze kwetsbaarheden kan leiden tot gevolgen voor de integriteit van de netwerken en systemen die deze producten gebruiken.
NCSC-2025-0191 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Commerce en Magento
3 weken
Adobe heeft kwetsbaarheden verholpen in Adobe Commerce en Magento Open Source. De kwetsbaarheden bevinden zich in de manier waarop Adobe Commerce omgaat met beveiligingsmaatregelen. Aanvallers met verhoogde rechten kunnen misbruik maken van een opgeslagen Cross-Site Scripting (XSS) kwetsbaarheid door kwaadaardige scripts in formulier velden te injecteren, wat kan leiden tot de uitvoering van schadelijke JavaScript in de browsers van gebruikers. Daarnaast zijn er kwetsbaarheden die het mogelijk maken voor aanvallers om beveiligingsmaatregelen te omzeilen, waardoor ongeautoriseerde toegang tot gevoelige delen van de applicatie mogelijk is zonder enige gebruikersinteractie. Dit kan leiden tot ongeautoriseerde wijzigingen en toegang tot gevoelige informatie.
NCSC-2025-0190 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Developer Tools
3 weken
Microsoft heeft kwetsbaarheden verholpen in diverse Developer Tools. Een kwaadwillende kan de kwetsbaarheden misbruiken om willekeurige code uit te voeren met rechten van het slachtoffer. Omdat niet uit te sluiten is dat ontwikkelaars met verhoogde rechten werken, is het aannemelijk dat uitvoer van willekeurige code met verhoogde rechten kan plaatsvinden. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden malafide code te importeren en uitvoeren. ``` Visual Studio: CVE-IDCVSSImpact CVE-2025-479597.10Uitvoeren van willekeurige code Windows SDK: CVE-IDCVSSImpact CVE-2025-479627.80Verkrijgen van verhoogde rechten .NET and Visual Studio: CVE-IDCVSSImpact CVE-2025-303997.50Uitvoeren van willekeurige code ```
NCSC-2025-0189 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office
3 weken
Microsoft heeft kwetsbaarheden verholpen in Office producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen en willekeurige code uit te voeren in de context van het slachtoffer en zo mogelijk toegang te krijgen tot gevoelige gegevens in de context van het slachtoffer. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te openen, of link te volgen. ``` Microsoft AutoUpdate (MAU): CVE-IDCVSSImpact CVE-2025-479687.80Verkrijgen van verhoogde rechten Microsoft Office SharePoint: CVE-IDCVSSImpact CVE-2025-471638.80Uitvoeren van willekeurige code CVE-2025-471668.80Uitvoeren van willekeurige code CVE-2025-471728.80Uitvoeren van willekeurige code Microsoft Office Outlook: CVE-IDCVSSImpact CVE-2025-471716.70Uitvoeren van willekeurige code CVE-2025-471767.80Uitvoeren van willekeurige code Microsoft Office Word: CVE-IDCVSSImpact CVE-2025-479578.40Uitvoeren van willekeurige code CVE-2025-471687.80Uitvoeren van willekeurige code CVE-2025-471697.80Uitvoeren van willekeurige code CVE-2025-471707.80Uitvoeren van willekeurige code Microsoft Office PowerPoint: CVE-IDCVSSImpact CVE-2025-471757.80Uitvoeren van willekeurige code Microsoft Office: CVE-IDCVSSImpact CVE-2025-471628.40Uitvoeren van willekeurige code CVE-2025-479538.40Uitvoeren van willekeurige code CVE-2025-471648.40Uitvoeren van willekeurige code CVE-2025-471678.40Uitvoeren van willekeurige code CVE-2025-471737.80Uitvoeren van willekeurige code Microsoft Office Excel: CVE-IDCVSSImpact CVE-2025-471657.80Uitvoeren van willekeurige code CVE-2025-471747.80Uitvoeren van willekeurige code ```
NCSC-2025-0182 [1.01] [M/H] Kwetsbaarheden verholpen in Google Chrome en Microsoft Edge
3 weken
Google heeft kwetsbaarheden verholpen in Google Chrome (versies voor 137.0.7151.68). De kwetsbaarheden bevinden zich in de V8-engine en Blink van Google Chrome. De eerste kwetsbaarheid betreft out of bounds read en write problemen die kunnen leiden tot heap corruptie. Dit kan door een kwaadwillende worden misbruikt door speciaal vervaardigde HTML-pagina's te leveren, wat de beveiliging van de browser kan compromitteren. De tweede kwetsbaarheid betreft een use-after-free probleem in Blink, wat ook kan leiden tot heap corruptie en ongeautoriseerde toegang en manipulatie van geheugen mogelijk maakt. Van de kwetsbaarheid met kenmerk CVE-2025-5419 meldt Google informatie te hebben dat deze als zeroday-kwetsbaarheid actief is misbruikt.
NCSC-2025-0188 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows
3 weken
Microsoft heeft kwetsbaarheden verholpen in Windows. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2025-0187 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten
3 weken
Siemens heeft kwetsbaarheden verholpen in diverse producten als RUGGEDCOM, SCALANCE, SIMATIC en Tecnomatix De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:

Pagina's

Abonneren op ncsc