ncsc

26 nieuwsberichten gevonden
NCSC-2025-0015 [1.00] [M/H] Kwetsbaarheden verholpen in Rsync
4 uur
Rsync Project heeft kwetsbaarheden verholpen in Rsync (versies
NCSC-2025-0014 [1.00] [M/H] Kwetsbaarheid verholpen in Microsoft Dynamics Power Automate
16 uur
Microsoft heeft een kwetsbaarheid verholpen in Power Automate for Desktops. Een kwaadwillende kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren in de context van het slachtoffer en daarmee mogelijk toegang krijgen tot gevoelige gegevens. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te openen.
NCSC-2025-0013 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Azure
16 uur
Microsoft heeft kwetsbaarheden verholpen in Azure producten. Een kwaadwillende met voorafgaande authenticatie kan de kwetsbaarheden misbruiken om toegang te krijgen tot gevoelige gegevens in de context van het slachtoffer. Voor succesvol misbruik moet het slachtoffer inloggen, waarbij de kwaadwillende een race-conditie weet te winnen. Misbruik is hierdoor niet eenvoudig, waardoor grootschalig actief misbruik niet waarschijnlijk is. ``` Microsoft Azure Gateway Manager: CVE-IDCVSSImpact CVE-2025-214036.40Toegang tot gevoelige gegevens Azure Marketplace SaaS Resources: CVE-IDCVSSImpact CVE-2025-213808.80Toegang tot gevoelige gegevens ```
NCSC-2025-0012 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office
16 uur
Microsoft heeft kwetsbaarheden verholpen in diverse Office producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om een beveiligingsmaatregel te omzeilen, zich voor te doen als andere gebruiker, toegang te krijgen tot gevoelige gegevens of willekeurige code uit te voeren in de context van het slachtoffer. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te openen of link te volgen. ``` Microsoft Purview: CVE-IDCVSSImpact CVE-2025-213858.80Toegang tot gevoelige gegevens Microsoft Office Word: CVE-IDCVSSImpact CVE-2025-213637.80Uitvoeren van willekeurige code Windows Win32K - GRFX: CVE-IDCVSSImpact CVE-2025-213387.80Uitvoeren van willekeurige code Microsoft Office: CVE-IDCVSSImpact CVE-2025-213467.10Omzeilen van beveiligingsmaatregel CVE-2025-213657.80Uitvoeren van willekeurige code Microsoft Office Excel: CVE-IDCVSSImpact CVE-2025-213547.80Uitvoeren van willekeurige code CVE-2025-213627.80Uitvoeren van willekeurige code CVE-2025-213647.80Omzeilen van beveiligingsmaatregel Microsoft Office Outlook: CVE-IDCVSSImpact CVE-2025-213576.70Uitvoeren van willekeurige code Microsoft AutoUpdate (MAU): CVE-IDCVSSImpact CVE-2025-213607.80Verkrijgen van verhoogde rechten Microsoft Office Outlook for Mac: CVE-IDCVSSImpact CVE-2025-213617.80Uitvoeren van willekeurige code Microsoft Office Visio: CVE-IDCVSSImpact CVE-2025-213457.80Uitvoeren van willekeurige code CVE-2025-213567.80Uitvoeren van willekeurige code Microsoft Office Access: CVE-IDCVSSImpact CVE-2025-213667.80Uitvoeren van willekeurige code CVE-2025-213957.80Uitvoeren van willekeurige code CVE-2025-211867.80Uitvoeren van willekeurige code Microsoft Office OneNote: CVE-IDCVSSImpact CVE-2025-214027.80Uitvoeren van willekeurige code Microsoft Office SharePoint: CVE-IDCVSSImpact CVE-2025-213447.80Uitvoeren van willekeurige code CVE-2025-213487.20Uitvoeren van willekeurige code CVE-2025-213936.30Voordoen als andere gebruiker ```
NCSC-2025-0011 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Developer Tools
16 uur
Microsoft heeft kwetsbaarheden verholpen in Visual Studio en .NET. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen, toegang te krijgen tot gevoelige gegevens of om willekeurige code uit te voeren in de context van het slachtoffer. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te openen en verwerken. ``` Visual Studio: CVE-IDCVSSImpact CVE-2024-503387.40Toegang tot gevoelige gegevens CVE-2025-211788.80Uitvoeren van willekeurige code CVE-2025-214057.30Verkrijgen van verhoogde rechten .NET, .NET Framework, Visual Studio: CVE-IDCVSSImpact CVE-2025-211768.80Uitvoeren van willekeurige code .NET: CVE-IDCVSSImpact CVE-2025-211718.10Uitvoeren van willekeurige code CVE-2025-211738.00Verkrijgen van verhoogde rechten .NET and Visual Studio: CVE-IDCVSSImpact CVE-2025-211727.50Uitvoeren van willekeurige code ```
NCSC-2025-0010 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows
16 uur
Microsoft heeft kwetsbaarheden verholpen in Windows. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2025-0009 [1.00] [M/H] Kwetsbaarheid verholpen in FortiNet FortiOS en FortiProxy
21 uur
FortiNet heeft een kwetsbaarheid verholpen in FortiOS en FortiProxy. De kwetsbaarheid bevindt zich in de node.js implementatie van de management-webinterface en stelt een kwaadwillende in staat om authenticatie te omzeilen om zo zonder voorafgaande authenticatie of autorisaties super-admin te worden op het kwetsbare systeem. Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de management-webinterface. Het is goed gebruik een dergelijke interface niet publiek toegankelijk te hebben, maar af te steunen in een separate beheer-omgeving. FortiNet meldt dat actief misbruik is waargenomen op FortiGate systemen waarop de kwetsbare FortiOS of FortiProxt draait. FortiNet heeft Indicators of Compromise (IoC's) vrijgegeven, waarmee mogelijke compromittatie kan worden ontdekt:
NCSC-2025-0008 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten
1 dag
Siemens heeft kwetsbaarheden verholpen in diverse producten als Industrial Edge Management, Mendix, SIMATIC, SIPROTEC en Siveillance. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2025-0007 [1.00] [M/H] Kwetsbaarheden verholpen in SAP producten
1 dag
SAP heeft kwetsbaarheden verholpen in SAP, NetWeaver en ABAP. De kwetsbaarheden in SAP NetWeaver Application Server voor ABAP en ABAP Platform omvatten onjuiste authenticatiecontroles en zwakke toegangscontroles, die door geauthenticeerde aanvallers kunnen worden misbruikt om hun privileges te escaleren en ongeautoriseerde toegang tot gevoelige gegevens te verkrijgen. Dit kan leiden tot compromittering van de vertrouwelijkheid, integriteit en beschikbaarheid van het systeem. Daarnaast zijn er kwetsbaarheden gerapporteerd die SQL-injectie en cross-site scripting mogelijk maken, wat verdere risico's met zich meebrengt.
NCSC-2025-0006 [1.00] [M/H] Kwetsbaarheden verholpen in Juniper JunOS
4 dagen
Juniper heeft kwetsbaarheden verholpen in JunS (Specifiek voor JunOS en JunOS Evolved). De kwetsbaarheden bevinden zich in de manier waarop Juniper's JunOS en JunOS Evolved omgaan met BGP-pakketten en IPv6-pakketten. De eerste kwetsbaarheid kan worden misbruikt door ongeauthenticeerde aanvallers die vervormde BGP-pakketten verzenden, wat kan leiden tot een crash van de routing protocol daemon (rpd). Dit vereist een gevestigde BGP-sessie, wat het een significante zorg maakt voor de netwerkstabiliteit. De tweede kwetsbaarheid in de Juniper Tunnel Driver laat ongeauthenticeerde aanvallers toe om vervormde IPv6-pakketten te verzenden, wat kan resulteren in geheugenuitputting en daaropvolgende systeemcrashes, met impact op de stabiliteit van de getroffen systemen.
NCSC-2025-0005 [1.00] [H/H] Kwetsbaarheden verholpen in Ivanti Connect Secure en Policy Secure
6 dagen
Ivanti heeft kwetsbaarheden verholpen in Connect Secure en Policy Secure. De eerste kwetsbaarheid (CVE-2025-0282) kan door kwaadwillenden misbruikt worden om zonder authenticatie op afstand willekeurige code uit te voeren. De tweede kwetsbaarheid (CVE-2025-0283) kan door een lokaal geauthenticeerde kwaadwillende misbruikt worden om de rechten te verhogen. Ivanti geeft aan dat CVE-2025-0282 actief misbruikt worden bij gebruikers van Connect Secure.
NCSC-2024-0484 [1.02] [M/H] Kwetsbaarheden verholpen in Ivanti Connect Secure en Policy Secure
1 week
Ivanti heeft kwetsbaarheden verholpen in Ivanti Connect Secure (Specifiek voor versies vóór 22.7R2.4) en Policy Secure (Specifiek voor versies vóór 22.7R1.2). De kwetsbaarheden bevinden zich in de Secure Application Manager component en de IPSEC-component van Ivanti Connect Secure en Policy Secure en omvatten onvoldoende server-side controles. Deze kwetsbaarheden kunnen worden misbruikt door kwaadwillenden om beveiligingsrestricties te omzeilen en ongeautoriseerde controle over de systemen te verkrijgen of een Denial-of-Service te veroorzaken. Dit kan leiden tot een inbreuk op de beveiligingsarchitectuur van de getroffen organisaties. De kwetsbaarheden bevinden zich (m.u.v. CVE-2024-11634) ook in de systeemversie 9.x. Deze is echter sinds juni 2024 End-of-Engineering en zal per 31 december 2024 End-of-Life gaan, waardoor deze géén updates zal ontvangen om deze kwetsbaarheden te verhelpen. De kwetsbaarheden met kenmerk CVE-2024-37377 en CVE-2024-37401 bevinden zich in de IPSEC-functionaliteit en zijn op afstand te misbruiken zonder voorafgaande authenticatie. Succesvol misbruik leidt tot een Denial-of-Service (DoS). De kwetsbaarheid met kenmerk CVE-2024-9844 bevindt zich in de Secure Application Manager en vereist voorafgaande authenticatie. De kwetsbaarheden met kenmerk CVE-2024-11633 en CVE-2024-11634 vereisen voorafgaande authenticatie met Admin-rechten. Misbruik van deze kwetsbaarheden stelt een kwaadwillende in staat om willekeurige code uit te voeren op het kwetsbare systeem. Uit betrouwbare bron ontvangt het NCSC signalen dat de kwetsbaarheden beperkt zijn misbruikt. Er is geen publiek beschikbare Proof-of-Concept (PoC) of exploitcode beschikbaar. Het is mogelijk dat deze wel op korte termijn beschikbaar komt, waarmee de kans op grootschalig misbruik toeneemt.
NCSC-2025-0004 [1.00] [M/H] Kwetsbaarheden verholpen in SonicWall SonicOS
1 week
Sonicwall heeft kwetsbaarheden verholpen in SonicOS voor Gen6 en Gen7 firewalls. De eerste kwetsbaarheid betreft een zwakke pseudo-willekeurige getallengenerator in de SSLVPN (CVE-2024-40762), waardoor aanvallers in sommige gevallen authenticatietokens kunnen voorspellen. CVE-2024-53704 betreft een onjuiste authenticatie in de SSLVPN, waardoor externe aanvallers de authenticatie kunnen omzeilen. CVE-2024-53705 betreft een server-side request forgery kwetsbaarheid in de SSH-beheerinterface, die TCP-verbindingen naar willekeurige IP-adressen toestaat. Tot slot betreft CVE-2024-53706 een lokale privilege-escalatie kwetsbaarheid in het Gen7 SonicOS Cloud-platform, waardoor laaggeprivilegieerde op afstand geauthenticeerde aanvallers roottoegang kunnen verkrijgen en mogelijkerwijze willekeurige code uit kunnen voeren.
NCSC-2025-0003 [1.00] [M/H] Kwetsbaarheden verholpen in Google Android en Samsung Mobile
1 week
Google heeft kwetsbaarheden verholpen in Android. In deze update zijn ook updates meegenomen voor closed-source componenten van Qualcomm, Imagination Technologies en MediaTek. Samsung heeft kwetsbaarheden in Samsung Mobile verholpen die relevant zijn voor Samsung mobile devices. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, zichzelf verhoogde rechten toe te kennen, toegang te krijgen tot gevoelige gegevens of willekeurige code uit te voeren. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide app te installeren en draaien, of een malafide link te volgen. Google heeft verder zoals gebruikelijk weinig inhoudelijke informatie beschikbaar gesteld.
NCSC-2025-0002 [1.00] [M/H] Kwetsbaarheden verholpen in Moxa's cellulaire routers en netwerkbeveiligingsapparaten
1 week
Moxa heeft kwetsbaarheden verholpen in Moxa's cellulaire routers en netwerkbeveiligingsapparaten (Specifiek voor CVE-2024-9138 en CVE-2024-9140). De kwetsbaarheid CVE-2024-9138 betreft hard-coded credentials die geauthenticeerde gebruikers in staat stellen hun privileges te escaleren, wat uiteindelijk leidt tot root-toegang. Dit vormt een aanzienlijk risico voor de beveiliging van de getroffen apparaten. Daarnaast stelt CVE-2024-9140 een OS command injection mogelijk, wat leidt tot willekeurige code-executie op de getroffen apparaten.
NCSC-2024-0470 [1.01] [M/H] Kwetsbaarheden verholpen in Microsoft Windows
1 week
Microsoft heeft kwetsbaarheden verholpen in Windows. UPDATE: Onderzoekers hebben proof of concept (PoC) code gepubliceerd, waarmee de kwetsbaarheid met kenmerk CVE-2024-49113 kan worden aangetoond. Succesvol misbruik vereist dat de kwaadwillende toegang heeft tot zowel een DC met LDAP en een malafide server onder eigen controle. Hierdoor is misbruik niet eenvoudig te realiseren, maar neemt de kans erop wel toe. Succesvol misbruik resulteert in een Denial-of-Service van het kwetsbare systeem. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2025-0001 [1.00] [M/H] Kwetsbaarheden verholpen in Ipswitch WhatsUp Gold
1 week
Ipswitch heeft kwetsbaarheden verholpen in WhatsUp Gold (Versies voor 2024.0.2 en eerder). De kwetsbaarheden bevinden zich in de versies van WhatsUp Gold vóór 2024.0.2. Een geauthenticeerde gebruiker kan een specifieke HTTP-aanroep misbruiken, wat kan leiden tot de onthulling van gevoelige informatie en de vertrouwelijkheid van de gegevens in gevaar kan brengen. Daarnaast kunnen ongeauthenticeerde aanvallers LDAP-instellingen configureren, wat kan resulteren in ongeautoriseerde toegang en manipulatie van gebruikersgegevens. Bovendien kunnen aanvallers de openbare API misbruiken voor ongeautoriseerde servertoegang, wat kan leiden tot datalekken en ongeautoriseerde acties binnen de getroffen systemen.
NCSC-2024-0500 [1.00] [M/H] Kwetsbaarheden verholpen in Foxit PDF Reader en PDF Editor
2 weken
Foxit heeft kwetsbaarheden verholpen in Foxit PDF Reader. De kwetsbaarheden omvatten een remote code execution kwetsbaarheid door onjuiste validatie van door de gebruiker aangeleverde data in AcroForms, een geheugenbeschadiging gerelateerd aan AcroForm-functionaliteit, en een lokale privilege-escalatie kwetsbaarheid die kan worden misbruikt via de productinstallateur. Daarnaast zijn er use-after-free kwetsbaarheden die kunnen worden geëxploiteerd via speciaal gemaakte PDF-documenten of kwaadaardige websites. Deze kwetsbaarheden vereisen gebruikersinteractie en kunnen leiden tot de uitvoering van willekeurige code op het systeem.
NCSC-2024-0499 [1.00] [M/H] Kwetsbaarheid verholpen in Palo Alto Networks PAN-OS
2 weken
Palo Alto Networks heeft een kwetsbaarheid verholpen in PAN-OS. De kwetsbaarheid bevindt zich in de wijze waarop PAN-OS speciaal vervaardigde DNS pakketten van aanvallers verwerkt. Dit kan leiden tot een herstart van het apparaat en, bij herhaalde pogingen, kan de firewall in de onderhoudsmodus terechtkomen. Palo Alto geeft aan meldingen te hebben ontvangen van klanten, dat malafide packets die wel geblokkeerd worden alsnog deze kwetsbaarheid activeren.
NCSC-2024-0498 [1.00] [M/H] Kwetsbaarheid verholpen in Adobe ColdFusion
3 weken
Adobe heeft een kwetsbaarheid verholpen in ColdFusion versies 2023.11, 2021.17 en eerder. De kwetsbaarheid bevindt zich in de manier waarop ColdFusion omgaat met padtraversie. Dit beveiligingsprobleem kan leiden tot ongeautoriseerde toegang tot gevoelige bestanden en mappen die zich buiten de aangewezen beperkte directory van de applicatie bevinden. Een aanvaller kan deze kwetsbaarheid misbruiken om de integriteit en vertrouwelijkheid van gevoelige informatie in gevaar te brengen. Adobe meldt kennis te hebben van een Proof-of-Concept. Deze Proof-of-Concept is (nog) niet publiek beschikbaar.
NCSC-2024-0497 [1.00] [M/H] Kwetsbaarheden verholpen in IBM Cognos Analytics
3 weken
IBM heeft kwetsbaarheden verholpen in IBM Cognos Analytics De kwetsbaarheid in IBM Cognos Analytics ontstaat door onjuiste validatie van bestandsextensies, waardoor externe aanvallers willekeurige bestanden kunnen uploaden. Dit beveiligingsprobleem kan leiden tot de uitvoering van kwaadaardige code op het getroffen systeem, wat een ernstige bedreiging vormt voor de integriteit van gegevens en de beveiliging van het systeem. Daarnaast is er een kwetsbaarheid die het mogelijk maakt voor externe aanvallers om specifieke Expression Language requests te maken die toegang kunnen geven tot gevoelige informatie, geheugenbronnen kunnen uitputten of de server kunnen laten crashen.
NCSC-2024-0492 [1.01] [M/H] Kwetsbaarheid verholpen in Apache Struts
3 weken
Apache heeft een kwetsbaarheid verholpen in Apache Struts (Versies van 2.0.0 tot voor 6.4.0). De kwetsbaarheid bevindt zich in de wijze waarop de bestandupload logica is geïmplementeerd in de verouderde FileUploadInterceptor. Deze kwetsbaarheid kan worden misbruikt om willekeurige code op systemen die deze versies draaien uit te voeren. Aangezien de getroffen versies veelvuldig worden gebruikt in verschillende applicaties, kan de impact aanzienlijk zijn. Applicaties die gebruik maken van het vernieuwde ActionFileUploadInterceptor zijn niet gevoelig voor misbruik.
NCSC-2024-0496 [1.00] [M/H] Kwetsbaarheid verholpen in FortiManager
3 weken
Fortinet heeft een kwetsbaarheid verholpen in FortiManager. De kwetsbaarheid bevindt zich in de OS command injection in FortiManager, waardoor geauthenticeerde externe aanvallers ongeautoriseerde code kunnen uitvoeren via speciaal vervaardigde FGFM-verzoeken.
NCSC-2024-0495 [1.00] [M/H] Kwetsbaarheden verholpen in Rockwell Automation Power Monitor 1000
3 weken
Rockwell Automation heeft kwetsbaarheden verholpen in de Power Monitor 1000. De kwetsbaarheden bevinden zich in de API van de Power Monitor 1000, waardoor ongeautoriseerde gebruikers nieuwe Policyholder-gebruikers kunnen configureren met hoge privileges. Dit stelt aanvallers in staat om bestaande gebruikers te bewerken, nieuwe beheerders aan te maken en fabrieksinstellingen uit te voeren. Daarnaast kan een andere kwetsbaarheid leiden tot heap-geheugenbeschadiging, wat mogelijk op afstand uitvoeren van willekeurige code of Denial-of-Service-omstandigheden kan veroorzaken. Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de productie-infrastructuur. Het is goed gebruik een dergelijke infrastructuur niet publiek toegankelijk te hebben.
NCSC-2024-0494 [1.00] [M/H] Kwetsbaarheid verholpen in Fortinet FortiWLM
3 weken
Fortinet heeft een kwetsbaarheid verholpen in FortiWLM (Specifiek voor versies 8.6.0 tot 8.6.5 en 8.5.0 tot 8.5.4). De kwetsbaarheid bevindt zich in de relatieve pad-traversal functionaliteit van FortiWLM, waardoor externe, niet-geauthenticeerde aanvallers ongeautoriseerde code kunnen uitvoeren via speciaal samengestelde webverzoeken. Dit kan leiden tot ongeautoriseerde toegang tot gevoelige bestanden binnen de getroffen systemen. FortiWLM is een module voor FortiManager om specifiek wireless networks te managen die ontsloten worden via FortiGate. Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de infrastructuur die middels FortiManager wordt beheerd.
NCSC-2024-0493 [1.00] [M/H] Kwetsbaarheid verholpen in BeyondTrust Privileged Remote Access
4 weken
BeyondTrust heeft een kwetsbaarheid verholpen in Privileged Remote Access en Remote Support producten. De kwetsbaarheid bevindt zich binnen de Privileged Remote Access en Remote Support producten, waardoor niet-geauthenticeerde aanvallers commando's kunnen uitvoeren als een site-gebruiker. De aanval kan leiden tot ongeautoriseerde toegang en manipulatie van systeemfuncties.
Abonneren op ncsc