ncsc

17 nieuwsberichten gevonden
NCSC-2025-0400 [1.00] [H/H] Kwetsbaarheid verholpen in WatchGuard Firebox
3 dagen
Er is een kwetsbaarheid verholpen in WatchGuard Fireware OS. Er is een kwetsbaarheid verholpen in WatchGuard Fireware OS. De kwetsbaarheid CVE-2025-14733 betreft een out-of-bounds write in het iked-proces van Fireware OS en treft zowel de Mobile User VPN (IKEv2) als de Branch Office VPN (IKEv2) wanneer deze is geconfigureerd met een dynamische gateway-peer. De kwetsbaarheid stelt een niet-geauthenticeerde aanvaller op afstand in staat om willekeurige code uit te voeren. Als de WatchGuard Firebox eerder is geconfigureerd met een Mobile User VPN (IKEv2) of Branch Office VPN (IKEv2) naar een dynamische gateway-peer, en beide configuraties inmiddels zijn verwijderd, kan het systeem alsnog kwetsbaar zijn indien er nog steeds een Branch Office VPN naar een statische gateway-peer is geconfigureerd. WatchGuard heeft pogingen tot misbruik van de kwetsbaarheid waargenomen.
Kwetsbaarheid Notepad ++
1 week
Er is een kwetsbaarheid in Notepad++ gevonden waarmee het mogelijk is om malafide updates naar gebruikers te pushen. Momenteel zijn voor zover bekend uitsluitend organisaties met belangen in Oost-Azië slachtoffer van gerichte aanvallen. Het NCSC heeft vooralsnog geen aanwijzing dat ook in Nederland actief misbruik heeft plaatsgevonden.
NCSC-2025-0389 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Experience Manager
1 week
Adobe heeft kwetsbaarheden verholpen in Adobe Experience Manager. De meeste van de verholpen kwetsbaarheden betreffen Cross-Site Scripting (XSS), die kunnen leiden tot uitvoer van willekeurige code of het verhogen van gebruikersrechten. Hiervoor is wel gebruikersinteractie vereist. De kwetsbaarheid met kenmerk CVE-2025-64540 betreft een kwetsbaarheid in een third-party component die kan worden misbruikt voor het verkrijgen van gevoelige gegevens.
NCSC-2025-0388 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Acrobat Reader
1 week
Adobe heeft kwetsbaarheden verholpen in meerdere versies van Acrobat Reader. De kwetsbaarheden omvatten een onbetrouwbaar zoekpad dat aanvallers in staat stelt om willekeurige code uit te voeren door de zoekpaden van de applicatie te manipuleren. Daarnaast zijn er kwetsbaarheden met betrekking tot de onjuiste verificatie van cryptografische handtekeningen, waardoor aanvallers beperkte ongeautoriseerde schrijfrechten kunnen verkrijgen zonder enige gebruikersinteractie. Ook is er een probleem met een out-of-bounds read, wat kan leiden tot willekeurige code-executie wanneer een gebruiker een kwaadwillig bestand opent.
NCSC-2025-0387 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe ColdFusion
1 week
Adobe heeft kwetsbaarheden verholpen in ColdFusion (Specifiek voor versies 25.4, 23.16, 21.22 en eerder). De kwetsbaarheden bevinden zich in de manier waarop ColdFusion omgaat met bestandsuploads, invoervalidatie, en toegang tot gegevens. Gebruikers met hoge rechten kunnen ongeoorloofde code uitvoeren of toegang krijgen tot gevoelige gegevens zonder gebruikersinteractie. Dit kan leiden tot ernstige beveiligingsinbreuken en compromittering van de integriteit van de systemen.
NCSC-2025-0386 [1.00] [M/H] Kwetsbaarheden verholpen in Fortinet producten
1 week
Fortinet heeft kwetsbaarheden verholpen in FortiOS, FortiProxy, FortiWeb en FortiSwitchManager. De kwetsbaarheden stellen ongeauthenticeerde aanvallers in staat om toegang te krijgen tot de systemen door gebruik te maken van verschillende technieken, waaronder het omzeilen van FortiCloud SSO-login authenticatie via speciaal vervaardigde SAML-berichten, het behouden van actieve SSLVPN-sessies ondanks een wachtwoordwijziging, en het uitvoeren van ongeautoriseerde operaties via vervalste HTTP- of HTTPS-verzoeken. Dit kan leiden tot ongeautoriseerde toegang tot gevoelige API-gegevens en andere netwerkbronnen.
NCSC-2025-0385 [1.00] [M/M] Kwetsbaarheden verholpen in Microsoft Exchange
1 week
Microsoft heeft kwetsbaarheden verholpen in Exchange. Een geauthenticeerde kwaadwillende kan de kwetsbaarheden misbruiken om zich voor te doen als andere gebruiker of zich verhoogde rechten toe te kennen en zo mogelijk toegang te krijgen tot gevoelige gegevens waartoe de kwaadwillende aanvankelijk niet is geautoriseerd.
NCSC-2025-0384 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office
1 week
Microsoft heeft kwetsbaarheden verholpen in diverse Office producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen, willekeurige code uit te voeren in de context van het slachtoffer en mogelijk toegang te krijgen tot gevoelige gegevens. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te openen of link te volgen. ``` Microsoft Office: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-62554 | 8.40 | Uitvoeren van willekeurige code | | CVE-2025-62557 | 8.40 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Office Outlook: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-62562 | 7.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Office Word: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-62555 | 7.00 | Uitvoeren van willekeurige code | | CVE-2025-62558 | 7.80 | Uitvoeren van willekeurige code | | CVE-2025-62559 | 7.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Office Access: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-62552 | 7.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Office SharePoint: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-64672 | 8.80 | Voordoen als andere gebruiker | |----------------|------|-------------------------------------| Microsoft Office Excel: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-62561 | 7.80 | Uitvoeren van willekeurige code | | CVE-2025-62563 | 7.80 | Uitvoeren van willekeurige code | | CVE-2025-62564 | 7.80 | Uitvoeren van willekeurige code | | CVE-2025-62553 | 7.80 | Uitvoeren van willekeurige code | | CVE-2025-62556 | 7.80 | Uitvoeren van willekeurige code | | CVE-2025-62560 | 7.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| ```
NCSC-2025-0383 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows
1 week
Microsoft heeft kwetsbaarheden verholpen in Windows. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: - Denial-of-Service - Uitvoeren van willekeurige code (root/adminrechten) - Toegang tot gevoelige gegevens - Verkrijgen van verhoogde rechten ``` Windows DirectX: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-62573 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2025-62463 | 6.50 | Denial-of-Service | | CVE-2025-62465 | 6.50 | Denial-of-Service | |----------------|------|-------------------------------------| Windows Projected File System Filter Driver: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-62461 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Routing and Remote Access Service (RRAS): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-62473 | 6.50 | Toegang tot gevoelige gegevens | | CVE-2025-62549 | 8.80 | Uitvoeren van willekeurige code | | CVE-2025-64678 | 8.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Defender Firewall Service: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-62468 | 4.40 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Windows Remote Access Connection Manager: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-62472 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2025-62474 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Shell: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-64658 | 7.50 | Verkrijgen van verhoogde rechten | | CVE-2025-62565 | 7.30 | Verkrijgen van verhoogde rechten | | CVE-2025-64661 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows DWM Core Library: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-64679 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2025-64680 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Microsoft Brokering File System: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-62469 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2025-62569 | 7.00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Win32K - GRFX: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-62458 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Installer: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-62571 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Camera Frame Server Monitor: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-62570 | 7.10 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Windows Cloud Files Mini Filter Driver: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-62454 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2025-62457 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2025-62221 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Storvsp.sys Driver: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-64673 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Projected File System: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-62462 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2025-62464 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2025-55233 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2025-62467 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Client-Side Caching (CSC) Service: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-62466 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Message Queuing: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-62455 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Common Log File System Driver: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-62470 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Hyper-V: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-62567 | 5.30 | Denial-of-Service | |----------------|------|-------------------------------------| Windows Storage VSP Driver: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-59516 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2025-59517 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Resilient File System (ReFS): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-62456 | 8.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Application Information Services: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-62572 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Microsoft Graphics Component: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-64670 | 6.50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| ```
NCSC-2025-0382 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten
1 week
Siemens heeft kwetsbaarheden verholpen in diverse producten als Building X, COMOS, Energy Services, Gridscale X, NX, RUGGEDCOM, SICAM, SIMATIC, SINEC, SINEMA, SIPLUS en Solid Edge. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: - Denial-of-Service (DoS) - Manipulatie van gegevens - Omzeilen van een beveiligingsmaatregel - (Remote) code execution (root/admin rechten) - Toegang tot systeemgegevens - Toegang tot gevoelige gegevens - Verhogen van rechten De kwaadwillende heeft hiervoor toegang nodig tot de productieomgeving. Het is goed gebruik een dergelijke omgeving niet publiek toegankelijk te hebben.
NCSC-2025-0381 [1.00] [M/H] Kwetsbaarheden verholpen in Splunk Enterprise en Splunk Cloud Platform
2 weken
Splunk heeft kwetsbaarheden verholpen in Splunk Enterprise en Splunk Cloud Platform. De kwetsbaarheden omvatten verschillende problemen, waaronder de mogelijkheid voor laaggeprivilegieerde gebruikers om ongeautoriseerde dashboards te creëren, toegang te krijgen tot gevoelige informatie via mobiele meldingen, en de injectie van ANSI-escape codes in logbestanden. Daarnaast kunnen hooggeprivilegieerde gebruikers ongeautoriseerde JavaScript-code uitvoeren, en zijn er problemen met onjuiste machtigingen die niet-beheerders toegang geven tot installatiebestanden. Deze kwetsbaarheden kunnen leiden tot ongeautoriseerde toegang tot gevoelige gegevens en verstoringen van de applicatiefuncties, wat de integriteit en beschikbaarheid van de systemen in gevaar brengt.
Kritieke kwetsbaarheid in React en Next.js
2 weken
Op  3 december 2025 heeft React een blog gepubliceerd over een kritieke kwetsbaarheid met kenmerk CVE-2025-558182. Het NCSC heeft naar aanleiding van deze blog een HIGH/HIGH beveiligingsadvies uitgebracht met handelingsperspectief. NCSC roept organisaties die gebruik maken van deze software met klem op dit advies op te volgen.
NCSC-2025-0380 [1.00] [H/H] Kwetsbaarheden verholpen in React Server Components
2 weken
React heeft kwetsbaarheden verholpen in bepaalde versies van React Server Components (specifiek voor versies 19.0.0, 19.1.0, 19.1.1 en 19.2.0). Een ongeauthenticeerde aanvaller kan een malafide HTTP-verzoek sturen naar elk Server Function-endpoint dat, wanneer het door React wordt verwerkt, kan leiden tot remote code execution op de server. Echter, zelf als een Server Function-endpoint niet is geïmplementeerd, kan exploitatie nog steeds mogelijk zijn via React Server Components. Door deze fout kunnen aanvallers op afstand willekeurige code uitvoeren, wat de integriteit van de getroffen applicaties ernstig in gevaar brengt. De kwetsbaarheid bevindt zich in de React versies 19.0, 19.1.0, 19.1.1 en 19.2.0 van: - react-server-dom-webpack - react-server-dom-parcel - react-server-dom-turbopack Als bovengenoemde pakketten worden gebruikt, upgrade dan onmiddellijk. Deze kwetsbaarheid is verholpen in de versies 19.0.1, 19.1.2 en 19.2.1. Als de React-code van uw applicatie geen server gebruikt, is uw applicatie niet kwetsbaar voor deze kwetsbaarheid. Eveneens, als uw applicatie geen framework, bundler of bundler-plugin gebruikt die React Server Components ondersteunt, is uw applicatie niet getroffen. De volgende React-frameworks en bundlers zijn getroffen: - Next - React Router - Waku - @parcel/rsc - @vitejs/plugin-rsc - rwsdk De kwetsbaarheid treft ook Next.js met App Router, en heeft het kenmerk CVE-2025-66478. De kwetsbaarheid bevindt zich in de Next.js-versies 14.3.0-canary, 15.x en 16.x en is verholpen in de volgende gepatchte versies: 14.3.0-canary.88, 15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7 en 16.0.7.
NCSC-2025-0379 [1.00] [M/H] Kwetsbaarheden verholpen in Google Android en Samsung Mobile
2 weken
Google heeft kwetsbaarheden verholpen in Android. Samsung heeft de voor Samsung mobile relevante kwetsbaarheden verholpen in Samsung mobile. De kwetsbaarheden zijn voornamelijk gerelateerd aan onjuiste invoervalidatie, wat kan resulteren in systeemcrashes en remote denial of service-aanvallen via kwaadaardige basisstations zonder dat gebruikersinteractie vereist is. Dit vormt een risico voor de stabiliteit en integriteit van de systemen die deze technologie gebruiken. Google meldt informatie te hebben ontvangen dat de kwetsbaarheden met kenmerk CVE-2025-48633 en CVE-2025-48572 beperkt en gericht zijn misbruikt. Deze kwetsbaarheden bevinden zich in het Android Framework en stellen een kwaadwillende in staat zich verhoogde rechten toe te kennen en toegang te krijgen tot gevoelige gegevens. Voor zover bekend moet voor succesvol misbruik de kwaadwillende het slachtoffer misleiden een malafide app te installeren.
NCSC-2025-0378 [1.00] [M/H] Kwetsbaarheden verholpen in Mattermost
3 weken
Mattermost heeft kwetsbaarheden verholpen in versies 11.0.x (tot en met 11.0.3), 10.12.x (tot en met 10.12.1), 10.11.x (tot en met 10.11.4) en 10.5.x (tot en met 10.5.12). De kwetsbaarheden stellen een geauthenticeerde aanvaller in staat om een account over te nemen via een zorgvuldig vervaardigd e-mailadres tijdens het authenticatieproces. Dit vereist specifieke instellingen die geconfigureerd moeten zijn, wat gebruikersaccounts bloot kan stellen aan ongeautoriseerde toegang. Daarnaast kan een geauthenticeerde aanvaller met teamcreatieprivileges de OAuth state token validatie misbruiken om een gebruikersaccount over te nemen door authenticatiegegevens te manipuleren, vooral als e-mailverificatie is uitgeschakeld. Voor deze laatste kwetsbaarheid moet de kwaadwillende beschikken over twee accounts, waarvan er een nog niet eerder ingelogd is geweest. Misbruik is hiermee ingewikkeld te realiseren.
NCSC-2025-0377 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab
3 weken
GitLab heeft kwetsbaarheden verholpen in zijn Community Edition (CE) en Enterprise Edition (EE) versies. De kwetsbaarheden omvatten onder andere de mogelijkheid voor niet-geauthenticeerde gebruikers om Denial of Service (DoS) condities te veroorzaken door het indienen van kwaadaardige JSON-verzoeken. Daarnaast konden niet-geauthenticeerde gebruikers zich aansluiten bij willekeurige organisaties door verzoekheaders te wijzigen, wat leidde tot ongeautoriseerde toegang tot organisatorische middelen. Geauthenticeerde gebruikers konden ook ongeautoriseerde toegang krijgen tot gevoelige tokens uit bepaalde logs, wat verdere exploitatie mogelijk maakte. Bovendien konden geauthenticeerde gebruikers met specifieke rechten een Denial of Service-conditie veroorzaken via HTTP-responsverwerking. Tot slot was er een risico op ongeautoriseerde toegang tot beveiligingsrapportinformatie in bepaalde configuraties. Deze kwetsbaarheden vereisten onmiddellijke aandacht van de leverancier om de integriteit en beschikbaarheid van de getroffen systemen te waarborgen.
Cybersecuritybeeld 2025: dreigingen divers en onvoorspelbaar, digitale basishygiëne op orde blijft cruciaal
3 weken
De Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV) heeft het Cybersecuritybeeld Nederland 2025 (CSBN) gepubliceerd. Het CSBN schetst een beeld van een digitaal dreigingslandschap dat steeds complexer en onvoorspelbaarder wordt. Cyberaanvallen worden geavanceerder terwijl digitale systemen onderling sterk van elkaar afhankelijk zijn. Deze ontwikkeling vraagt om een brede, proactieve aanpak om digitale weerbaarheid te vergroten. In dit bericht belichten we de belangrijkste aandachtspunten uit het CSBN voor Nederlandse organisaties en bedrijven. 
Abonneren op ncsc