ncsc

32 nieuwsberichten gevonden
NCSC-2025-0289 [1.00] [M/H] Kwetsbaarheden verholpen in Omnissa Workspace ONE UEM
1 dag
Omnissa heeft kwetsbaarheden verholpen in Omnissa Workspace ONE UEM. De kwetsbaarheden bevinden zich in de API-endpoints van Omnissa Workspace ONE UEM. De eerste kwetsbaarheid stelt kwaadwillenden in staat om ongeautoriseerde toegang te krijgen tot gevoelige informatie met behulp van de Path Traversal-techniek. Dit kan leiden tot het ophalen van vertrouwelijke gegevens. De tweede kwetsbaarheid betreft een Server-Side Request Forgery (SSRF) die ook ongeautoriseerde toegang tot gevoelige interne systeeminformatie mogelijk maakt en de mogelijkheid biedt om interne netwerkbronnen te enumereren.
NCSC-2025-0288 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab CE/EE
1 dag
GitLab heeft kwetsbaarheden verholpen in GitLab CE/EE (Versies voor 18.1.6, 18.2.6, en 18.3.2). De kwetsbaarheden in de getroffen versies stellen geauthenticeerde gebruikers in staat om tokenbeheer te manipuleren, achtergrondtaken te verstoren, meerdere grote SAML-antwoorden te verzenden, proxy-omgevingen te manipuleren, toegang te krijgen tot onderhoudsnotities die alleen voor beheerders zijn, en om excessief grote bestanden te uploaden. Dit kan leiden tot operationele inefficiënties, verstoring van de beschikbaarheid van het platform, ongeoorloofde blootstelling van gevoelige informatie en zelfs een aanhoudende denial-of-service. Beheerders moeten bijzonder waakzaam zijn voor ongebruikelijke activiteiten en ervoor zorgen dat de toegang tot gevoelige informatie goed wordt beheerd.
NCSC-2025-0287 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco NX-OS Software
2 dagen
Cisco heeft kwetsbaarheden verholpen in Cisco NX-OS Software voor Nexus 3000 en 9000 Series Switches. De kwetsbaarheden bevinden zich in verschillende functies van de Cisco NX-OS Software, waaronder IS-IS, PIM6, logging, command-line interface (CLI), en de REST API van de Nexus Dashboard. Deze kwetsbaarheden kunnen worden misbruikt door zowel geauthenticeerde als niet-geauthenticeerde aanvallers om Denial-of-Service (DoS) te veroorzaken, ongeautoriseerde toegang tot gevoelige informatie te verkrijgen, en zelfs rootprivileges op de apparaten te verkrijgen. De ernst van deze kwetsbaarheden vereist onmiddellijke aandacht van beveiligingsbeheerders die deze apparaten beheren.
NCSC-2025-0286 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco IOS XR Software
2 dagen
Cisco heeft kwetsbaarheden verholpen in Cisco IOS XR Software. De kwetsbaarheden bevinden zich in de wijze waarop Cisco IOS XR Software omgaat met de management interface ACL-verwerking, het installatieproces en de ARP-implementatie. Een kwaadwillende kan deze kwetsbaarheden misbruiken om geconfigureerde toegangscontrolelijsten te omzeilen, niet-ondertekende software te laden of een broadcaststorm te genereren, wat kan leiden tot ongeautoriseerde toegang, code-executie en een Denial-of-Service (DoS) situatie. Dit heeft aanzienlijke gevolgen voor de integriteit en beschikbaarheid van netwerksystemen.
Cyberweerbaarheidsnetwerk bouwplan voor stevigere basis van cyberweerbaarheid in het Koninkrijk der Nederlanden
3 dagen
De cyberweerbaarheid van Nederland is niet langer op te vangen met losse initiatieven. Deze tijd vraagt om één samenhangend netwerk: het Cyberweerbaarheidsnetwerk, kortweg CWN. In het CWN komen publieke en private organisaties samen. Daar brengen ze hun kennis, expertise en ervaring in om gezamenlijk aan opgaven te werken die bijdragen aan de cyberweerbaarheid van alle organisaties in het Koninkrijk der Nederlanden, en daarmee ook de overzeese gebieden. Want alleen samen worden we weerbaarder.
NCSC-2025-0285 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Acrobat Reader
3 dagen
Adobe heeft kwetsbaarheden verholpen in Adobe Acrobat Reader (Specifiek voor versies 24.001.30254, 20.005.30774, 25.001.20672 en eerder). De kwetsbaarheid betreft een Use After Free-kwetsbaarheid die kan leiden tot willekeurige code-executie wanneer een gebruiker een speciaal vervaardigd kwaadaardig bestand opent. Daarnaast is er een XXE-kwetsbaarheid in Adobe Experience Manager die aanvallers in staat stelt om willekeurige bestanden op het lokale bestandssysteem te lezen zonder gebruikersinteractie, wat kan leiden tot ongeautoriseerde toegang tot gevoelige gegevens.
NCSC-2025-0284 [1.00] [M/H] Kwetsbaarheid verholpen in Adobe Commerce en Magento
3 dagen
Adobe heeft een kwetsbaarheid verholpen in Adobe Commerce en Magento. De kwetsbaarheid bevindt zich in de wijze waarop invoer wordt gevalideerd in Adobe Commerce en Magento. Deze kwetsbaarheid stelt aanvallers in staat om sessieovername-aanvallen uit te voeren zonder enige interactie van de gebruiker, wat de vertrouwelijkheid en integriteit van gebruikerssessies kan compromitteren.
NCSC-2025-0283 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Experience Manager
3 dagen
Adobe heeft kwetsbaarheden verholpen in Adobe Experience Manager (versies 6.5.23.0 en eerder). De kwetsbaarheden bevinden zich in de manier waarop Adobe Experience Manager omgaat met beveiligingsmaatregelen. Aanvallers met beperkte rechten, kunnen deze kwetsbaarheden misbruiken om ongeautoriseerde lees- en schrijfrechten uit te voeren, wat kan leiden tot compromittering van de integriteit van het systeem. Dit omvat onder andere een stored XSS-kwetsbaarheid, een Server-Side Request Forgery (SSRF) en een XML-injectie.
NCSC-2025-0282 [1.00] [M/H] Kwetsbaarheid verholpen in Adobe Dreamweaver
3 dagen
Adobe heeft een kwetsbaarheid verholpen in Dreamweaver Desktop (Specifiek voor versies 21.5 en eerder). De kwetsbaarheid bevindt zich in de manier waarop Dreamweaver omgaat met CSRF-aanvallen. Een kwaadwillende kan deze kwetsbaarheid misbruiken door een gebruiker te laten interageren met een kwaadaardige link, wat kan leiden tot de uitvoering van ongeautoriseerde commando's binnen de context van de applicatie.
NCSC-2025-0281 [1.00] [M/H] Kwetsbaarheid verholpen in Adobe ColdFusion
3 dagen
Adobe heeft een kwetsbaarheid verholpen in de ColdFusion platform, inclusief versies 2025.3, 2023.15, 2021.21 en eerder. De kwetsbaarheid bevindt zich in de manier waarop het ColdFusion platform padtraversal toestaat. De kwetsbaarheid kan door aanvallers worden misbruikt om willekeurige code uit te voeren op de getroffen systemen. Dit kan leiden tot ongeautoriseerde toegang en code-executie.
NCSC-2025-0280 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft SQL Server
3 dagen
Microsoft heeft kwetsbaarheden verholpen in SQL Server. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service (DoS) te veroorzaken, zich verhoogde rechten toe te kennen en/of toegang te krijgen tot gevoelige gegevens.
NCSC-2025-0279 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Azure
3 dagen
Microsoft heeft kwetsbaarheden verholpen in Azure componenten. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen, of willekeurige code uit te voeren. De ernstigste kwetsbaarheid bevindt zich in het High Performance Compute Pack (HPC) en stelt een ongeauthenticeerde kwaadwillende in staat om willekeurige code uit te voeren op het kwetsbare systeem. Het is gebruikelijk dergelijke High-Performance clusters niet publiek toegankelijk te hebben. Controleer daarom of externe toegang wordt geblokkeerd. Met name TCP poort 5999. ``` Azure Windows Virtual Machine Agent: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-49692 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Microsoft High Performance Compute Pack (HPC): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-55232 | 9.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Azure Arc: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-55316 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| ```
NCSC-2025-0278 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office
3 dagen
Microsoft heeft kwetsbaarheden verholpen in diverse Office producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: - Uitvoeren van willekeurige code (Gebruikersrechten) - Toegang tot gevoelige gegevens - Verkrijgen van verhoogde rechten - Voordoen als andere gebruiker Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te openen of link te volgen. ``` Microsoft Office: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-54906 | 7.80 | Uitvoeren van willekeurige code | | CVE-2025-55243 | 7.50 | Voordoen als andere gebruiker | | CVE-2025-54910 | 8.40 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Office Word: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-54905 | 7.10 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Microsoft Office Visio: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-54907 | 7.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Imaging Component: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-53799 | 5.50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Microsoft Office PowerPoint: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-54908 | 7.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft AutoUpdate (MAU): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-55317 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Microsoft Office SharePoint: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-54897 | 8.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Office Excel: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-54896 | 7.80 | Uitvoeren van willekeurige code | | CVE-2025-54898 | 7.80 | Uitvoeren van willekeurige code | | CVE-2025-54899 | 7.80 | Uitvoeren van willekeurige code | | CVE-2025-54902 | 7.80 | Uitvoeren van willekeurige code | | CVE-2025-54903 | 7.80 | Uitvoeren van willekeurige code | | CVE-2025-54904 | 7.80 | Uitvoeren van willekeurige code | | CVE-2025-54900 | 7.80 | Uitvoeren van willekeurige code | | CVE-2025-54901 | 5.50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| ```
NCSC-2025-0277 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows
3 dagen
Microsoft heeft kwetsbaarheden verholpen in Windows. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: - Denial-of-Service (DoS) - Omzeilen van een beveiligingsmaatregel - Uitvoer van willekeurige code (root/adminrechten) - Uitvoer van willekeurige code (gebruikersrechten) - Toegang tot systeemgegevens - Toegang tot gevoelige gegevens - Verkrijgen van verhoogde rechten Van de kwetsbaarheid met kenmerk CVE-2025-55234 geeft Microsoft aan dat details publiek bekend zijn. Er is (nog) geen Proof-of-Concept-code (PoC) of exploit beschikbaar. De kwetsbaarheid bevindt zich in SMB en stelt een ongeauthenticeerde kwaadwillende in staat om zich de rechten van het slachtoffer toe te eigenen. Hiervoor moet de kwaadwillende het slachtoffer misleiden om acties uit te voeren, zoals het volgen van een link of openen van een bestand. ``` Capability Access Management Service (camsvc): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-54108 | 7.00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows BitLocker: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-54911 | 7.30 | Verkrijgen van verhoogde rechten | | CVE-2025-54912 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Management Services: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-54103 | 7.40 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Win32K - GRFX: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-54919 | 7.50 | Uitvoeren van willekeurige code | | CVE-2025-55228 | 7.80 | Uitvoeren van willekeurige code | | CVE-2025-55224 | 7.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Graphics Kernel: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-55223 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2025-55226 | 6.70 | Uitvoeren van willekeurige code | | CVE-2025-55236 | 7.30 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows NTLM: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-54918 | 8.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Ancillary Function Driver for WinSock: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-54099 | 7.00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Kernel: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-54110 | 8.80 | Verkrijgen van verhoogde rechten | | CVE-2025-53803 | 5.50 | Toegang tot gevoelige gegevens | | CVE-2025-53804 | 5.50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Windows Bluetooth Service: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-53802 | 7.00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows DWM: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-53801 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Microsoft Brokering File System: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-54105 | 7.00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Connected Devices Platform Service: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-54102 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2025-54114 | 7.00 | Denial-of-Service | |----------------|------|-------------------------------------| Microsoft Graphics Component: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-53800 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2025-53807 | 7.00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows MultiPoint Services: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-54116 | 7.30 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows UI XAML Maps MapControlSettings: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-54913 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Defender Firewall Service: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-53808 | 6.70 | Verkrijgen van verhoogde rechten | | CVE-2025-53810 | 6.70 | Verkrijgen van verhoogde rechten | | CVE-2025-54094 | 6.70 | Verkrijgen van verhoogde rechten | | CVE-2025-54104 | 6.70 | Verkrijgen van verhoogde rechten | | CVE-2025-54109 | 6.70 | Verkrijgen van verhoogde rechten | | CVE-2025-54915 | 6.70 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Imaging Component: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-53799 | 5.50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Windows Routing and Remote Access Service (RRAS): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-53797 | 6.50 | Toegang tot gevoelige gegevens | | CVE-2025-53798 | 6.50 | Toegang tot gevoelige gegevens | | CVE-2025-54095 | 6.50 | Toegang tot gevoelige gegevens | | CVE-2025-54096 | 6.50 | Toegang tot gevoelige gegevens | | CVE-2025-54097 | 6.50 | Toegang tot gevoelige gegevens | | CVE-2025-54106 | 8.80 | Uitvoeren van willekeurige code | | CVE-2025-55225 | 6.50 | Toegang tot gevoelige gegevens | | CVE-2025-53796 | 6.50 | Toegang tot gevoelige gegevens | | CVE-2025-53806 | 6.50 | Toegang tot gevoelige gegevens | | CVE-2025-54113 | 7.50 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows NTFS: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-54916 | 7.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Role: Windows Hyper-V: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-54091 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2025-54092 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2025-54098 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2025-54115 | 7.00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows PowerShell: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-49734 | 7.00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Microsoft Virtual Hard Drive: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-54112 | 7.00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows MapUrlToZone: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-54107 | 4.30 | Omzeilen van beveiligingsmaatregel | | CVE-2025-54917 | 4.30 | Omzeilen van beveiligingsmaatregel | |----------------|------|-------------------------------------| Windows SMB: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-55234 | 8.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows SPNEGO Extended Negotiation: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-54895 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Internet Information Services: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-53805 | 7.50 | Denial-of-Service | |----------------|------|-------------------------------------| Windows TCP/IP: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-54093 | 7.00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Local Security Authority Subsystem Service (LSASS): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-54894 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2025-53809 | 6.50 | Denial-of-Service | |----------------|------|-------------------------------------| Windows SMBv3 Client: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-54101 | 4.80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows UI XAML Phone DatePickerFlyout: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2025-54111 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| ```
NCSC-2025-0276 [1.00] [M/H] Kwetsbaarheden verholpen in Schneider Electric Saitel
4 dagen
Schneider Electric heeft kwetsbaarheden verholpen in Saitel componenten. De kwetsbaarheden bevinden zich in de wijze waarop de BLMon Console omgaat met speciale elementen in besturingssysteemcommando's tijdens SSH-sessies. Een kwaadwillende kan deze kwetsbaarheden misbruiken om ongeautoriseerde shell-commando's uit te voeren, wat kan leiden tot een compromittering van de systeemintegriteit. Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de productie-omgeving. Het is goed gebruik een dergelijke omgeving niet publiek toegankelijk te hebben.
NCSC-2025-0275 [1.00] [M/H] Kwetsbaarheden verholpen in SAP producten
4 dagen
SAP heeft kwetsbaarheden verholpen in verschillende producten, waaronder in SAP NetWeaver, SAP NetWeaver Application Server Java en SAP Landscape Transformation. De kwetsbaarheden bevinden zich onder andere in de RMI-P4 module en de SAP NetWeaver AS Java platform. De kwetsbaarheid met kenmerk CVE-2025-42944 betreft een deserialisatieprobleem dat kan worden misbruikt door niet-geauthenticeerde aanvallers, wat kan leiden tot willekeurige OS-commando-executie. Dit bedreigt de vertrouwelijkheid, integriteit en beschikbaarheid van de applicatie. De kwetsbaarheid met kenmerk CVE-2025-42922 stelt geauthenticeerde niet-administratieve gebruikers in staat om willekeurige bestanden te uploaden via de Deploy Web Service-functie. Dit kan ook leiden tot compromittering van systeemvertrouwelijkheid, integriteit en beschikbaarheid.
NCSC-2025-0274 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten
4 dagen
Siemens heeft kwetsbaarheden verholpen in diverse producten als Apogee, Industial Edge, RUGGEDCOM, SIMATIC, SIMOTION en SINAMICS. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: - Denial-of-Service (DoS) - Manipulatie van gegevens - Omzeilen van een beveiligingsmaatregel - (Remote) code execution (root/admin rechten) - Toegang tot systeemgegevens - Toegang tot gevoelige gegevens - Verhogen van rechten De kwaadwillende heeft hiervoor toegang nodig tot de productieomgeving. Het is goed gebruik een dergelijke omgeving niet publiek toegankelijk te hebben.
NCSC-2025-0245 [1.01] [M/H] Kwetsbaarheden verholpen in SAP producten
1 week
SAP heeft kwetsbaarheden verholpen in verschillende producten, waaronder in SAP NetWeaver Application Server ABAP, SAP S/4HANA, SAP Landscape Transformation en AP Cloud Connector. De kwetsbaarheden omvatten onder andere het omzeilen van autorisatiecontroles, Cross-Site Scripting (XSS) en een Directory Traversal kwetsbaarheid. De aanwezigheid van Cross-Site Scripting (XSS) en CRLF-injectie kwetsbaarheden stelt aanvallers in staat om sessies te manipuleren en gevoelige informatie te compromitteren. Van de kwetsbaarheid met kenmerk CVE-2025-42957 wordt gemeld dat deze beperkt actief is misbruikt. Misbruik vereist voorafgaande authenticatie en er is geen publieke Proof-of-Concept-code (PoC) of exploit beschikbaar. Maar deze kwetsbaarheid stelt een kwaadwillende wel in staat om volledige controle over het kwetsbare systeem te krijgen.
NCSC-2025-0273 [1.00] [M/H] Kwetsbaarheden verholpen in Google Android en Samsung Mobile
1 week
Google heeft kwetsbaarheden verholpen in Android. Samsung heeft de voor Samsung Mobile relevante kwetsbaarheden verholpen in Samsung Mobile. De kwetsbaarheden in de Android kernel omvatten onder andere een raceconditie tussen functies die CPU-timers beheren, wat kan leiden tot systeeminstabiliteit. Daarnaast zijn er kwetsbaarheden gerapporteerd die ongeautoriseerde toegang tot gevoelige informatie mogelijk maken door onjuist gebruik van geheugen en systeemoproepen. Dit kan resulteren in ernstige beveiligingsimplicaties, waaronder het uitvoeren van ongewenste code en het compromitteren van systeemintegriteit. Naast kwetsbaarheden in Android zijn ook kwetsbaarheden verholpen in Closed-source componenten van Arm, Mediatek, Imagination Technologies en Qualcomm. Google meldt informatie te hebben ontvangen dat de kwetsbaarheden met kenmerk CVE-2025-38352 en CVE-2025-48543 beperkt en gericht zijn misbruikt. Er is geen publieke Proof-of-Concept-code of exploit bekend van deze kwetsbaarheden.
Nieuwe malwarecampagne ontdekt via ManualFinder
2 weken
Recentelijk kwam een wereldwijde malwareinfectie van Windows computers aan het licht dankzij software die gebruikers zelf installeerden. Het NCSC adviseert daarom toegang tot de betreffende C2-domeinen te blokkeren, te controleren op de aanwezigheid van de applicaties “Manualfinder”,  “PDF-editor” en varianten daarvan, te controleren op de aanwezigheid van JavaScript bestanden met een op een GUID lijkende naam in de directory /AppData/Local/TEMP en om eindgebruikers er met klem op te wijzen om geen externe, onvertrouwde tools te installeren.
NCSC-2025-0272 [1.00] [H/H] Kwetsbaarheid verholpen in FreePBX
2 weken
FreePBX heeft een kwetsbaarheid verholpen in versies 15, 16 en 17. De kwetsbaarheid stelt aanvallers in staat om ongeautoriseerde toegang te krijgen en mogelijk op afstand code uit te voeren, door misbruik te maken van een validatie- en saneringfout in de verwerking van door gebruikers aangeleverde invoer, zoals in de 'endpoint' module. FreePBX meldt dat actief misbruik heeft plaatsgevonden op meerdere systemen met FreePBX versie 16 en 17 die voorzien waren van onvoldoende IP-filtering en ACLs en waarbij het managementinterface rechtstreeks verbonden was met het internet.
NCSC-2025-0271 [1.00] [M/H] Kwetsbaarheden verholpen in Arcserve Unified Data Protection
2 weken
Arcserve heeft kwetsbaarheden verholpen in Arcserve Unified Data Protection (UDP) voor alle versies vóór 10.2. De kwetsbaarheden omvatten een authenticatie-bypass die ongeauthenticeerde kwaadwillenden toegang geeft tot beschermde functies, een reflected cross-site scripting (XSS) kwetsbaarheid die het mogelijk maakt voor kwaadwillenden om willekeurige JavaScript-code uit te voeren in de browsers van gebruikers, en heap-based buffer overflow kwetsbaarheden die ernstige gevolgen kunnen hebben, zoals applicatiecrashes en remote code-executie.
NCSC-2025-0270 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco NX-OS Software
2 weken
Cisco heeft kwetsbaarheden verholpen in Cisco NX-OS Software (Specifiek voor Nexus 3000 en 9000 Series Switches). De kwetsbaarheden bevinden zich in verschillende functies van de Cisco NX-OS Software. Een kwetsbaarheid in de command-line interface (CLI) stelt geauthenticeerde lokale kwaadwillenden in staat om command injection-aanvallen uit te voeren, wat kan leiden tot ongeautoriseerde toegang en manipulatie van systeembestanden. Een andere kwetsbaarheid in de IS-IS-functie kan door een niet-geauthenticeerde, aangrenzende aanvaller worden misbruikt, wat kan resulteren in een denial-of-service (DoS) situatie. Daarnaast kan een kwetsbaarheid in de loggingfunctie leiden tot ongeautoriseerde toegang tot gevoelige informatie. Tot slot kan de PIM6-functie worden gecompromitteerd door laaggeprivilegieerde geauthenticeerde externe kwaadwillenden, wat ook kan leiden tot een DoS-conditie.
NCSC-2025-0234 [1.01] [M/H] Kwetsbaarheid verholpen in CrushFTP
2 weken
CrushFTP heeft een kwetsbaarheid verholpen in versies 10 tot en met 10.8.5 en 11 tot en met 11.3.4_23. De kwetsbaarheid bevindt zich in de AS2-validatie van CrushFTP. Deze kwetsbaarheid stelt een aanvaller in staat om via HTTPS administratieve toegang te verkrijgen, vooral wanneer de DMZ-proxyfunctie niet wordt gebruikt. De kwetsbaarheid is actief misbruikt, met meldingen die in juli 2025 zijn verschenen. Ongeautoriseerde toegang kan leiden tot verdere exploitatie van de getroffen systemen. Diverse onderzoekers publiceren inmiddels Proof-of-Concept-code (PoC) waarmee de kwetsbaarheid kan worden aangetoond. Daadwerkelijk misbruik is op dit moment nog niet eenvoudig te realiseren, omdat een zgn. 'Race condition' moet worden gerealiseerd. Het NCSC acht het waarschijnlijk dat op korte termijn werkende exploitcode wordt gepubliceerd, waarmee grootschalig misbruik eenvoudiger wordt.
NCSC-2025-0269 [1.00] [M/H] Kwetsbaarheden verholpen in IBM Cognos Command Center
2 weken
IBM heeft kwetsbaarheden verholpen in IBM Cognos Command Center (Versies 10.2.4.1 en 10.2.5). De kwetsbaarheden in IBM Cognos Command Center stellen kwaadwillenden in staat om klikacties van slachtoffers te kapen door hen te misleiden naar een kwaadaardige website te navigeren. Dit kan leiden tot verdere aanvallen die de integriteit van gebruikersinteracties in gevaar brengen. Daarnaast kunnen lokale gebruikers willekeurige code uitvoeren door een onveilige implementatie van de BinaryFormatter-functie. Ook is er een open redirect-mechanisme aanwezig dat kan worden misbruikt voor phishing-aanvallen, wat kan resulteren in het compromitteren van gevoelige informatie. Het is niet ondenkbaar, dat het misbruiken in keten een kwaadwillende in staat kan stellen om zonder voorafgaande authenticatie willekeurige code uit te voeren met rechten van het slachtoffer en toegang te krijgen tot gevoelige gegevens.
Nieuwe kwetsbaarheden in Citrix Netscaler ontdekt
2 weken
Er zijn nieuwe kwetsbaarheden in Citrix Netscaler ontdekt. Met een eerder gepubliceerd detectiescript van het NCSC kan compromittatie worden gedetecteerd.
NCSC-2025-0268 [1.00] [M/H] Kwetsbaarheden verholpen in Citrix NetScaler ADC en Gateway
2 weken
Citrix heeft kwetsbaarheden verholpen in de NetScaler ADC en Gateway De kwetsbaarheden zijn gerelateerd aan geheugenoverflow en onjuiste toegangscontroleconfiguraties. Kwaadwillenden kunnen de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken en mogelijk willekeurige code uit te voeren op het kwetsbare systeem. De kwetsbaarheden zijn van toepassing op de On-Premise installaties van ADC en Gateway. De cloudoplossingen zijn door Citrix inmiddels gepatched. Citrix meldt berichten te hebben ontvangen dat de kwetsbaarheid met kenmerk CVE-2025-7775 actief is misbruikt.
NCSC-2025-0267 [1.00] [M/H] Kwetsbaarheden verholpen in Foxit Reader
2 weken
Foxit heeft kwetsbaarheden verholpen in Foxit Reader (Specifiek voor versie 2025.1.0.27937). De kwetsbaarheden bevinden zich in de manier waarop Foxit Reader omgaat met PDF-bestanden. Kwaadwillenden kunnen deze kwetsbaarheden misbruiken door gebruikers te verleiden om een kwaadaardig PDF-bestand te openen of een schadelijke website te bezoeken, wat kan leiden tot de uitvoering van willekeurige code op het systeem van de gebruiker.
NCSC-2025-0266 [1.00] [M/H] Kwetsbaarheid verholpen in Apple MacOS, iOS en iPadOS
3 weken
Apple heeft een kwetsbaarheid verholpen in verschillende Apple besturingssystemen. De kwetsbaarheid bevindt zich in de wijze waarop de systemen omgaan met het verwerken van kwaadaardige afbeeldingsbestanden, wat kan leiden tot geheugen corruptie. Dit probleem is aangepakt door verbeterde controles op geheugenlimieten. Apple geeft aan informatie te hebben dat deze kwetsbaarheid beperkt en zeer gericht actief is misbruikt. Er is geen publieke Proof-of-Concept (PoC) of exploit bekend.
NCSC-2025-0265 [1.00] [M/H] Kwetsbaarheden verholpen in Commvault
3 weken
Commvault heeft kwetsbaarheden verholpen in Commvault componenten als CommCell en ComServe versies voor 11.36.60. De kwetsbaarheden bevinden zich in versies van Commvault vóór 11.36.60. De eerste kwetsbaarheid stelt niet-geauthenticeerde aanvallers in staat om API-aanroepen uit te voeren via een bekend inlogmechanisme, wat kan leiden tot ongeautoriseerde toegang tot gevoelige gegevens of functionaliteiten binnen de Commvault-omgeving. De tweede kwetsbaarheid betreft een pad-traversal probleem dat door externe aanvallers kan worden misbruikt, wat kan leiden tot ongeautoriseerde toegang tot het bestandssysteem en mogelijk tot remote code execution. De derde kwetsbaarheid is het gevolg van onvoldoende invoervalidatie, waardoor aanvallers commandoregelargumenten kunnen manipuleren, wat hen mogelijk toegang kan geven tot een geldige gebruikerssessie met lage privileges. Deze kwetsbaarheden verhogen het risico op datacompromittatie en schendingen van de systeemintegriteit.

Pagina's

Abonneren op ncsc