ncsc

37 nieuwsberichten gevonden
NCSC-2025-0067 [1.00] [M/H] Kwetsbaarheid verholpen in Exim
1 dag
De ontwikkelaars van Exim hebben een SQL-injection-kwetsbaarheid verholpen. Een kwaadwillende kan de kwetsbaarheid misbruiken om een SQL-injectie uit te voeren. Hiermee is het mogelijk dat de kwaadwillende toegang krijgt tot gevoelige gegevens en mogelijk willekeurige code kan uitvoeren met rechten van de exim-installatie. De exim-installatie moet gecompileerd zijn om gebruik te kunnen maken van SQLite. Dit is te controleren door exim -bV uit te voeren en te controleren of de output het volgende element bevat: Hints DB: Using sqlite3
NCSC-2025-0066 [1.00] [M/H] Kwetsbaarheid verholpen in XWiki
1 dag
XWiki heeft een kwetsbaarheid verholpen in het systeem. De kwetsbaarheid bevindt zich in de wijze waarop XWiki omgaat met de SolrSearch-aanvraag. Dit stelt een gast in staat om willekeurige externe code uit te voeren, wat de vertrouwelijkheid, integriteit en beschikbaarheid van het systeem in gevaar brengt. De documentatie biedt specifieke stappen voor reproductie en informatie over patches voor remedie. Een kwaadwillende kan deze kwetsbaarheid misbruiken door de SolrSearch-aanvraag te manipuleren.
NCSC-2025-0065 [1.00] [M/H] Kwetsbaarheden verholpen in Nagios XI
1 dag
Nagios heeft kwetsbaarheden verholpen in Nagios XI (Specifiek voor versie 2024R1.2.2). De kwetsbaarheid bevindt zich in de manier waarop Nagios XI omgaat met gebruikersinformatie, waardoor niet-geauthenticeerde gebruikers toegang kunnen krijgen tot gebruikersnamen en e-mailadressen van alle huidige gebruikers. Dit kan leiden tot ongeautoriseerde toegang en exploitatie van gebruikersdata. Daarnaast is er een SQL-injectie kwetsbaarheid aanwezig in de History Tab component, waarmee kwaadwillenden op afstand willekeurige SQL-commando's kunnen uitvoeren door middel van speciaal vervaardigde payloads.
NCSC-2025-0064 [1.00] [M/H] Kwetsbaarheden verholpen in IBM Cognos Controller
1 dag
IBM heeft kwetsbaarheden verholpen in IBM Cognos Controller (Versies 11.0.0 tot 11.0.1 FP3 en 11.1.0). De kwetsbaarheden stellen een kwaadwillende in staat om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2025-0063 [1.00] [M/H] Kwetsbaarheid verholpen in PostgreSQL
3 dagen
Er is een kwetsbaarheid verholpen in PostgreSQL. De kwetsbaarheid bevindt zich in de libpq-functies van PostgreSQL en betreft een SQL-injectiefout. Onjuiste verwerking van aanhalingstekens en verkeerd gevormde UTF-8-sequenties kan leiden tot willekeurige code-executie. Deze kwetsbaarheid wordt actief misbruikt in aanvallen gericht op klanten van BeyondTrust.
NCSC-2025-0062 [1.00] [M/H] Kwetsbaarheid verholpen in Juniper Session Smart Router
4 dagen
Juniper heeft een kwetsbaarheid verholpen in de Session Smart Router. De kwetsbaarheid stelt een kwaadwillende in staat om zonder voorafgaande authenticatie toegang te krijgen tot het kwetsbare systeem en het daarmee over te nemen.
NCSC-2025-0004 [1.02] [M/H] Kwetsbaarheden verholpen in SonicWall SonicOS
4 dagen
Sonicwall heeft kwetsbaarheden verholpen in SonicOS voor Gen6 en Gen7 firewalls. De eerste kwetsbaarheid betreft een zwakke pseudo-willekeurige getallengenerator in de SSLVPN (CVE-2024-40762), waardoor aanvallers in sommige gevallen authenticatietokens kunnen voorspellen. CVE-2024-53704 betreft een onjuiste authenticatie in de SSLVPN, waardoor externe aanvallers de authenticatie kunnen omzeilen. CVE-2024-53705 betreft een server-side request forgery kwetsbaarheid in de SSH-beheerinterface, die TCP-verbindingen naar willekeurige IP-adressen toestaat. Tot slot betreft CVE-2024-53706 een lokale privilege-escalatie kwetsbaarheid in het Gen7 SonicOS Cloud-platform, waardoor laaggeprivilegieerde op afstand geauthenticeerde aanvallers roottoegang kunnen verkrijgen en mogelijkerwijze willekeurige code uit kunnen voeren. Onderzoekers hebben Proof-of-Concept-code (PoC) gepubliceerd waarmee de kwetsbaarheid met kenmerk CVE-2024-53704 kan worden aangetoond. Succesvol misbruik vereist dat er minstens één actieve VPN-sessie aanwezig is op het kwetsbare systeem. De kwaadwillende kan dan die sessie overnemen, maar heeft niet voldoende controle om de sessie open te houden wanneer de gebruiker de VPN-verbinding verbreekt, of de mogelijkheid zelf een nieuwe sessie op te bouwen. Succesvol misbruik en eventuele vervolgschade is dus afhankelijk van de tijd die de kwaadwillende krijgt in de actieve sessie en de rechten van het slachtoffer. De PoC is dermate eenvoudig van opzet, dat inmiddels meldingen zijn waargenomen van actief misbruik.
Ransomware-aanvallen kunnen vaak voorkomen worden door invoering basis-beveiligingsmaatregelen
5 dagen
Criminelen hebben hun tactieken om toegang te verkrijgen van het netwerk van hun slachtoffers niet of nauwelijks aangepast. Het verkrijgen van toegang kan in veel gevallen voorkomen worden als basis-beveiligingsmaatregelen worden ingevoerd. Dat blijkt uit het Ransomware Jaarbeeld 2024.
NCSC-2025-0061 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten
1 week
Siemens heeft kwetsbaarheden verholpen in diverse producten als APOGEE, Opcenter, RUGGEDCOM, SCALANCE, SIMATIC, SIPROTEC en Teamcenter. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2025-0060 [1.00] [M/H] Kwetsbaarheid verholpen in Veeam
1 week
Veeam heeft een kwetsbaarheid verholpen in de Veeam Updater component. De kwetsbaarheid bevindt zich in de wijze waarop de Veeam Updater component TLS-certificaten valideert. Onvoldoende validatie kan Man-in-the-Middle aanvallers in staat stellen om willekeurige code uit te voeren op de getroffen servers. Dit kan leiden tot ongeautoriseerde toegang en manipulatie van serveroperaties.
NCSC-2025-0059 [1.00] [M/H] Kwetsbaarheid verholpen in Fortinet FortiOS
1 week
Fortinet heeft een kwetsbaarheid verholpen in FortiOS (Specifiek voor versies 7.2.4 tot 7.2.8 en 7.4.0 tot 7.4.4). De kwetsbaarheid bevindt zich in de manier waarop FortiOS omgaat met UDP-pakketten. Een kwaadwillende kan, indien de stackbescherming wordt omzeild en de fabric-service actief is op de blootgestelde interface, willekeurige code uitvoeren. Een soortgelijke kwetsbaarheid is aanwezig in de FortiOS CAPWAP-controle, die dezelfde soort externe code-executie mogelijk maakt onder dezelfde voorwaarden.
NCSC-2025-0058 [1.00] [M/H] Kwetsbaarheden verholpen in Palo Alto Networks PAN-OS
1 week
Palo Alto Networks heeft kwetsbaarheden verholpen in PAN-OS. De kwetsbaarheden omvatten een authenticatie-bypass die ongeauthenticeerde kwaadwillenden in staat stelt om specifieke PHP-scripts aan te roepen via de management webinterface, een ongeauthenticeerde bestandsverwijdering die kwaadwillenden in staat stelt om specifieke bestanden te verwijderen, en een command injection kwetsbaarheid die geauthenticeerde beheerders in staat stelt om willekeurige commando's uit te voeren als de 'openconfig' gebruiker. Deze kwetsbaarheden kunnen leiden tot gegevensverlies, systeeminstabiliteit en een significante bedreiging voor de integriteit van het systeem. Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de management-interface. Het is goed gebruik een dergelijke interface niet publiek toegankelijk te hebben, maar af te steunen in een separate beheeromgeving.
NCSC-2025-0057 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab CE/EE
1 week
GitLab heeft kwetsbaarheden verholpen in GitLab CE/EE (Specifiek voor versies 14.1 tot 17.8.2). De kwetsbaarheden omvatten een denial-of-service kwetsbaarheid, een externe service interactie kwetsbaarheid, een kritieke XSS kwetsbaarheid, onjuiste autorisatie kwetsbaarheden, een onveilige directe objectreferentie kwetsbaarheid, een probleem met ingetrokken Personal Access Tokens, en een kritieke informatie openbaarmaking kwetsbaarheid. Deze kwetsbaarheden kunnen door kwaadwillenden worden misbruikt om de beschikbaarheid van de diensten te verstoren, ongeautoriseerde toegang te verkrijgen tot gevoelige gegevens, en gevoelige informatie te onthullen.
NCSC-2025-0056 [1.00] [M/H] Kwetsbaarheden verholpen in Schneider Electric ASCO
1 week
Schneider Electric heeft kwetsbaarheden verholpen in ASCO Annunciator De kwetsbaarheden omvatten een kritieke kwetsbaarheid die het mogelijk maakt om kwaadaardige firmware te downloaden zonder integriteitscontroles, wat kan leiden tot onbruikbaarheid van het apparaat. Daarnaast is er een kwetsbaarheid die voortkomt uit het toewijzen van middelen zonder passende limieten, wat de functionaliteit van webservers ernstig kan beïnvloeden. Een andere kwetsbaarheid betreft de overdracht van gevoelige informatie in platte tekst, wat kan resulteren in gegevensblootstelling bij onderschepping van netwerkverkeer. Tot slot is er een kwetsbaarheid die onbeperkte upload van gevaarlijke bestandstypen mogelijk maakt, wat kan leiden tot compromittering van systeemintegriteit en operationele storingen. Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de productie-omgeving. Het is goed gebruik een dergelijke omgeving niet publiek toegankelijk te hebben.
NCSC-2025-0055 [1.00] [M/H] Kwetsbaarheid verholpen in CrowdStrike Falcon sensor
1 week
CrowdStrike heeft een kwetsbaarheid verholpen in zijn Falcon sensor voor Linux, Falcon Kubernetes Admission Controller, en Falcon Container Sensor. De kwetsbaarheid bevindt zich in de validatielogica van de Falcon sensor, wat kan leiden tot een man-in-the-middle aanval. Hoewel er geen bewijs is van exploitatie met betrekking tot deze kwetsbaarheid, is het belangrijk dat beveiligingsteams de bijgewerkte versies gebruiken om de integriteit van hun systemen te waarborgen.
NCSC-2025-0054 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Commerce en Magento
1 week
Adobe heeft kwetsbaarheden verholpen in Adobe Commerce en Magento. De kwetsbaarheden omvatten onder andere een Path Traversal, ongeautoriseerde acties, informatie-expositie, onjuiste autorisatie, en verschillende opgeslagen XSS-kwetsbaarheden. Deze kwetsbaarheden stellen aanvallers in staat om ongeautoriseerde toegang te verkrijgen, gevoelige informatie te onthullen, en schadelijke scripts in te voegen, wat kan leiden tot sessieovername en ernstige risico's voor de vertrouwelijkheid en integriteit van de systemen. De meeste kwetsbaarheden vereisen geen gebruikersinteractie en een aantal vereisen geen voorafgaande gebruikersrechten.
NCSC-2025-0053 [1.00] [M/H] Kwetsbaarheden verholpen in Fortinet FortiSwitch, FortiManager, FortiAnalyzer, FortiOS en FortiProxy
1 week
Fortinet heeft kwetsbaarheden verholpen in verschillende producten, waaronder FortiOS, FortiProxy, FortiPAM, FortiSwitchManager, FortiSandbox, FortiManager en FortiAnalyzer. De kwetsbaarheden omvatten onder andere de mogelijkheid voor geprivilegieerde aanvallers om willekeurige code of commando's uit te voeren door het verzenden van speciaal vervaardigde verzoeken. Dit kan leiden tot ongeautoriseerde toegang en controle over de getroffen systemen. Daarnaast zijn er kwetsbaarheden gerapporteerd die het mogelijk maken voor geauthenticeerde gebruikers om gevoelige informatie te benaderen, zoals certificaat privé-sleutels en versleutelde wachtwoorden. Een kwetsbaarheid in FortiOS stelt aanvallers in staat om hun privileges te escaleren tot super-admin, wat risico's met zich meebrengt voor de integriteit van de systemen.
NCSC-2025-0052 [1.00] [M/H] Kwetsbaarheden verholpen in Ivanti Connect Secure en Ivanti Policy Secure
1 week
Ivanti heeft kwetsbaarheden verholpen in Connect Secure en Policy Secure. De meest urgente kwetsbaarheden omvatten een buffer overflow, commando-injectie en code-injectie. Deze kwetsbaarheden stellen remote geauthenticeerde aanvallers in staat om op afstand code uit te voeren, ongeautoriseerde toegang te krijgen tot gevoelige informatie en bestanden op het systeem te verwijderen.
NCSC-2025-0050 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office
1 week
Microsoft heeft kwetsbaarheden verholpen in diverse Office producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen, toegang te krijgen tot gevoelige gegevens en willekeurige code uit te voeren met rechten van het slachtoffer. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te openen. ``` Microsoft Office SharePoint: CVE-IDCVSSImpact CVE-2025-214008.00Uitvoeren van willekeurige code Microsoft Office: CVE-IDCVSSImpact CVE-2025-213927.80Uitvoeren van willekeurige code CVE-2025-213977.80Uitvoeren van willekeurige code Microsoft AutoUpdate (MAU): CVE-IDCVSSImpact CVE-2025-240367.00Verkrijgen van verhoogde rechten Microsoft Office Excel: CVE-IDCVSSImpact CVE-2025-213837.80Toegang tot gevoelige gegevens CVE-2025-213817.80Uitvoeren van willekeurige code CVE-2025-213867.80Uitvoeren van willekeurige code CVE-2025-213877.80Uitvoeren van willekeurige code CVE-2025-213907.80Uitvoeren van willekeurige code CVE-2025-213947.80Uitvoeren van willekeurige code ```
NCSC-2025-0049 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Visual Studio
1 week
Microsoft heeft kwetsbaarheden verholpen in Visual Studio. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen en zo mogelijk willekeurige code uitvoeren met rechten van de ontwikkelaar. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te openen en verwerken.
NCSC-2025-0048 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Azure
1 week
Microsoft heeft kwetsbaarheden verholpen in Azure Network Watcher en de HPC Linux Node Agent. Een kwaadwillende kan zich verhoogde rechten toekennen door het misbruiken van de kwetsbaarheid met kenmerk CVE-2025-21188 in de Network Watcher, of om willekeurige code uit te voeren door misbruiken van de kwetsbaarheid met kenmerk CVE-2025-21198 in de HPC Linux Node Agent. Voor succesvol misbruik van de kwetsbaarheid met kenmerk CVE-2025-21198 moet de kwaadwillende toegang hebben tot de back-end infrastructuur van het HPC cluster waar het kwetsbare systeem onderdeel van is. Deze infrastructuur is bij normale implementatie van het cluster niet van buitenaf toegankelijk.
NCSC-2025-0047 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows
1 week
Microsoft heeft kwetsbaarheden verholpen in Windows. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2025-0046 [1.00] [L/H] Kwetsbaarheid verholpen in Apple iOS en iPadOS
1 week
Apple heeft een kwetsbaarheid verholpen in iOS en iPadOS. Een kwaadwillende met fysieke toegang tot het kwetsbare device kan de kwetsbaarheid misbruiken om USB restricties te omzeilen, ook als het systeem locked is. Hiermee kan de kwaadwillende willekeurige software installeren op het device. Succesvol misbruik is niet eenvoudig en vereist dus dat de kwaadwillende het kwetsbare device in handen heeft. Apple meldt dat deze kwetsbaarheid beperkt en zeer gericht actief is misbruikt.
NCSC-2025-0045 [1.00] [M/H] Kwetsbaarheden verholpen in SAP producten
1 week
SAP heeft kwetsbaarheden verholpen in onder andere SAP NetWeaver, BusinessObjects Business Intelligence platform, Enterprise Project Connection en Commerce. De kwetsbaarheden in SAP NetWeaver omvatten een gebrek aan toegangscontrole, wat ongeauthenticeerde aanvallers in staat stelt om toegang te krijgen tot gevoelige serverinstellingen en gegevens. Daarnaast zijn er Cross-Site Scripting kwetsbaarheden in SAP producten die de vertrouwelijkheid van gegevens ernstig kunnen aantasten. De kwetsbaarheden kunnen worden misbruikt door aanvallers om ongeautoriseerde toegang te verkrijgen tot gevoelige informatie, wat kan leiden tot datalekken en andere beveiligingsincidenten.
NCSC-2025-0044 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco Identity Services Engine
2 weken
Cisco heeft kwetsbaarheden verholpen in Cisco Identity Services Engine (ISE). De kwetsbaarheden bevinden zich in de API van Cisco ISE, waardoor een geauthenticeerde externe kwaadwillende willekeurige commando's kan uitvoeren als de root-gebruiker door onveilige deserialisatie van Java-byte-stromen. Alle deze kwetsbaarheden vereisen geldige inloggegevens voor succesvolle exploitatie.
NCSC-2025-0043 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco IOS, IOS XE en IOS XR Software
2 weken
Cisco heeft meerdere kwetsbaarheden verholpen in IOS, IOS XE en IOS XR Software. De kwetsbaarheden bevinden zich in de wijze waarop het SNMP-subsystem op de kwetsbare apparaten verkeer verwerkt.Geauthenticeerde kwaadwillenden kunnen speciaal vervaardigde SNMP-verzoeken verzenden, wat kan leiden tot Denial-of-Service (DoS) condities op de getroffen apparaten. De impact kan variëren afhankelijk van de specifieke softwareversie die in gebruik is. Deze kwetsbaarheden vormen een aanzienlijk risico voor de netwerkbeschikbaarheid en kunnen een breed scala aan Cisco-apparaten beïnvloeden.
NCSC-2025-0042 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco AsyncOS Software
2 weken
Cisco heeft kwetsbaarheden verholpen in Cisco AsyncOS Software (Specifiek voor Cisco Secure Web Appliance en Cisco Secure Email Gateway). De kwetsbaarheden bevinden zich in de manier waarop Cisco AsyncOS Software omgaat met verzoeken en configuratiebestanden. Een aanvaller kan ongeauthenticeerde toegang krijgen tot het systeem door gebruik te maken van onjuiste verwerking van opgemaakte range request headers, waardoor ze schadelijke bestanden kunnen downloaden zonder authenticatie. Daarnaast kunnen geauthenticeerde aanvallers, door onvoldoende validatie van XML-configuratiebestanden, commando-injectie aanvallen uitvoeren, wat kan leiden tot willekeurige commando-uitvoering. Bovendien kunnen lokale aanvallers een architectonale fout in het wachtwoordgeneratie-algoritme misbruiken, wat kan leiden tot privilege-escalatie naar root. Deze kwetsbaarheden vereisen onmiddellijke aandacht van beveiligingsteams.
NCSC-2025-0041 [1.00] [M/H] Kwetsbaarheden verholpen in F5 BIG-IP
2 weken
F5 heeft kwetsbaarheden verholpen in BIG-IP. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2025-0040 [1.00] [M/H] Kwetsbaarheden verholpen in Mozilla Firefox en Thunderbird
2 weken
Mozilla heeft kwetsbaarheden verholpen in Firefox en Thunderbird (Specifiek voor versies onder 135 en 128.7). De kwetsbaarheden omvatten onder andere een double-free kwetsbaarheid, use-after-free condities, en race conditions die kunnen leiden tot geheugenbeschadiging, ongeautoriseerde toegang, en privacyrisico's. Kwaadwillenden kunnen deze kwetsbaarheden misbruiken om willekeurige code uit te voeren, spoofing-aanvallen uit te voeren, en gevoelige gebruikersdata bloot te stellen. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide pagina te openen of link te volgen.
NCSC waarschuwt voor Cl0p-campagnes die zich richten op filetransfer-systemen
2 weken
In het najaar van 2024 heeft de cybercrimegroep Cl0p zeroday-kwetsbaarheden in producten van softwarebedrijf Cleo misbruikt voor het exfiltreren van gegevens en het afpersen van klanten. (1) Het gaat om kwetsbaarheden in de producten Cleo Harmony, Cleo VLTrader en Cleo LexiCom. Cleo heeft inmiddels beveiligingsupdates beschikbaar gesteld om de kwetsbaarheden te dichten. (2, 3)

Pagina's

Abonneren op ncsc