ncsc

34 nieuwsberichten gevonden
NCSC-2025-0208 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Commerce
15 uur
Adobe heeft kwetsbaarheden verholpen in Adobe Commerce (Versies 2.4.8 en eerder). De kwetsbaarheden bevinden zich in de beveiligingsmechanismen van Adobe Commerce, waardoor zowel hoog- als laaggeprivilegieerde aanvallers in staat zijn om beveiligingsmaatregelen te omzeilen. Dit kan leiden tot ongeautoriseerde toegang tot gevoelige informatie en het uitvoeren van kwaadaardige scripts in de browsers van nietsvermoedende slachtoffers.
NCSC-2025-0207 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe InDesign Desktop
15 uur
Adobe heeft kwetsbaarheden verholpen in InDesign Desktop (Specifiek voor versies ID20.2, ID19.5.3, en eerder). De kwetsbaarheden omvatten een Heap-based Buffer Overflow, Use After Free, NULL Pointer Dereference en out-of-bounds read, die allemaal kunnen leiden tot arbitrary code-executie of het onthullen van gevoelige informatie wanneer een gebruiker een speciaal vervaardigd kwaadaardig bestand opent. Deze kwetsbaarheden vereisen gebruikersinteractie voor exploitatie.
NCSC-2025-0206 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Acrobat Reader
15 uur
Adobe heeft kwetsbaarheden verholpen in Acrobat Reader (Specifiek voor versies 24.001.30235, 20.005.30763, 25.001.20521 en eerder). De kwetsbaarheden omvatten onder andere een Use After Free, out-of-bounds write, out-of-bounds read en NULL Pointer Dereference. Deze kwetsbaarheden kunnen leiden tot de uitvoering van ongeautoriseerde code of de onthulling van gevoelige informatie, en vereisen gebruikersinteractie door het openen van een kwaadaardig bestand.
NCSC-2025-0205 [1.00] [M/H] Kwetsbaarheid verholpen in IBM WebSphere Application Server
4 dagen
IBM heeft een kwetsbaarheid verholpen in IBM WebSphere Application Server (Versies 8.5 en 9.0). De kwetsbaarheid bevindt zich in de verwerking van speciaal vervaardigde geserialiseerde objecten. Dit probleem kan door aanvallers worden misbruikt om willekeurige code op de server uit te voeren.
NCSC-2025-0204 [1.00] [H/H] Kwetsbaarheden verholpen in Cisco ISE en ISE-PIC
4 dagen
Cisco heeft kwetsbaarheden verholpen in Cisco ISE en ISE-PIC. De kwetsbaarheden bevinden zich in de manier waarop Cisco ISE en ISE-PIC bestanden verwerken via APIs en gebruikersinvoer valideren. Ongeauthenticeerde aanvallers met toegang tot de API-interface kunnen deze kwetsbaarheden misbruiken om willekeurige bestanden te uploaden en uit te voeren met root-rechten, evenals om commando's op het onderliggende besturingssysteem uit te voeren. Dit kan leiden tot volledige compromittatie van het kwetsbare systeem. Het is belangrijk om te vermelden dat de twee kwetsbaarheden in kwestie zijn geïntroduceerd in de recentere versies 3.3 en 3.4. Cisco geeft aan dan versies 3.2 en daarvoor niet kwetsbaar zijn en dat de kwetsbaarheid met kenmerk CVE-2025-20282 niet van toepassing is op versie 3.3
NCSC-2025-0203 [1.00] [H/H] Kwetsbaarheid verholpen in Citrix NetScaler ADC en NetScaler Gateway
5 dagen
Citrix heeft een kwetsbaarheid verholpen in NetScaler ADC en NetScaler Gateway. Om kwetsbaar te zijn moet NetScaler worden geconfigureerd als Gateway (VPN-virtuele server, ICA Proxy, CVPN, RDP Proxy) of AAA virtual server. Let op, dit is vaak default config. De kwetsbaarheid bevindt zich in de manier waarop geheugen wordt beheerd in NetScaler ADC en NetScaler Gateway. Dit kan leiden tot ongewenste 'control flow' en 'Denial-of-Service' situaties, vooral wanneer de producten zijn geconfigureerd als Gateway of AAA virtuele servers. De impact kan bestaan uit serviceonderbrekingen en aangetaste systeemintegriteit. Citrix meldt dat er exploits op niet-gemitigeerde systemen zijn waargenomen. Het NCSC adviseert organisaties met klem om de door Citrix beschikbaar gestelde beveiligingsupdate op korte termijn te installeren.
Opnieuw DDoS-aanvallen rondom NAVO-top: Vervoerssector ook doelwit
5 dagen
Ook op de tweede dag van de NAVO-top zijn enkele Nederlandse organisaties het doelwit geworden van DDoS-aanvallen. Opvallend is dat de aanvallen zich nu ook steeds meer richten op organisaties binnen de vervoerssector. Tot nu toe waren de aanvallen vooral gericht op publieke organisaties die een directe rol hebben rondom de NAVO-top.
Nederlandse organisaties opnieuw doelwit van DDoS-aanvallen
6 dagen
Vandaag waren opnieuw enkele Nederlandse organisaties gerelateerd aan de NAVO-top doelwit van DDoS-aanvallen. Deze aanvallen zijn geclaimd door de pro-Russische actor NoName057(16). De impact blijft beperkt. Deze ontwikkelingen passen in de verwachting die het NCSC al eerder schetste in aanloop naar de NAVO-top. 
DDoS-aanvallen op Nederlandse organisaties rondom NAVO-top
1 week
Vandaag is een tiental Nederlandse organisaties, waaronder verschillende gemeenten, het doelwit van DDoS-aanvallen. Diverse media hebben hier vandaag over bericht. Bij dit soort aanvallen vindt geen systeeminbraak of datadiefstal plaats. DDoS-aanvallen passen in de verwachting die het NCSC al eerder schetste in aanloop naar de NAVO-top. De aanvallen zijn voornamelijk gericht op publieke organisaties die zich bezighouden met of een rol hebben rondom de NAVO-top.
NCSC-2025-0202 [1.00] [M/H] Kwetsbaarheden verholpen in IBM InfoSphere Information Server
1 week
IBM heeft kwetsbaarheden verholpen in IBM InfoSphere Information Server (Versies 11.7.0.0 tot 11.7.1.6). De eerste kwetsbaarheid betreft een Denial-of-Service-kwetsbaarheid die voortkomt uit onvoldoende validatie van binnenkomende aanvraagbronnen. Dit kan worden misbruikt om de beschikbaarheid van de service te verstoren. De tweede kwetsbaarheid stelt geauthenticeerde gebruikers in staat om opmerkingen van andere gebruikers te verwijderen, wat leidt tot ongeautoriseerde wijzigingen van door gebruikers gegenereerde inhoud. Dit ondermijnt de integriteit van de informatie die binnen het systeem is opgeslagen.
NCSC-2025-0201 [1.00] [M/H] Kwetsbaarheid verholpen in IBM Spectrum Protect Server
1 week
IBM heeft een kwetsbaarheid verholpen in IBM Spectrum Protect Server (Versies 8.1 tot 8.1.26). De kwetsbaarheid bevindt zich in de authenticatiemechanismen van IBM Spectrum Protect Server. Deze fout stelt aanvallers in staat om de authenticatie te omzeilen, waardoor ongeautoriseerde gebruikers toegang kunnen krijgen tot gevoelige gegevens. Dit kan de integriteit en vertrouwelijkheid van het systeem in gevaar brengen.
NCSC-2025-0200 [1.00] [M/H] Kwetsbaarheden verholpen in IBM QRadar SIEM
1 week
IBM heeft kwetsbaarheden verholpen in IBM QRadar SIEM (Specifiek voor versie 7.5.0 Update Package 12). De kwetsbaarheden omvatten een mogelijkheid voor een bevoegde gebruiker om kritieke configuratiebestanden te wijzigen, wat kan leiden tot het uploaden van schadelijke autoupdatebestanden en het uitvoeren van willekeurige commando's binnen het systeem. Daarnaast is er een kwetsbaarheid gerelateerd aan een XML externe entiteit injectie (XXE) aanval, die kan leiden tot ongeautoriseerde toegang tot gevoelige informatie of uitputting van geheugbronnen. Ook kan gevoelige informatie worden opgeslagen in logbestanden die toegankelijk zijn voor lokale gebruikers, wat het risico op ongeautoriseerde gegevensblootstelling met zich meebrengt.
NCSC-2025-0199 [1.00] [M/H] Kwetsbaarheid verholpen in Cisco AnyConnect VPN voor Meraki MX en Z
1 week
Cisco heeft een kwetsbaarheid verholpen in de Cisco AnyConnect VPN server op Cisco Meraki MX en Z Series apparaten. De kwetsbaarheid bevindt zich in de wijze waarop de Cisco AnyConnect VPN server variabelen initialiseert tijdens het opzetten van SSL VPN-sessies. Ongeauthenticeerde externe aanvallers kunnen deze kwetsbaarheid misbruiken, wat kan leiden tot een Denial-of-Service, waardoor de connectiviteit voor alle gebruikers van de getroffen apparaten wordt verstoord.
NCSC-2025-0198 [1.00] [M/H] Kwetsbaarheden verholpen in Veeam Backup
1 week
Veeam heeft kwetsbaarheden verholpen in Veeam Backup & Replication CVE-2025-23121, stelt een aanvaller met de rechten van de domeingebruiker in staat om code uit te voeren op de Backup Server. Dit kan leiden tot ongeautoriseerde code-executie, wat mogelijk gevolgen heeft voor de backup oplossingen.
NCSC-2025-0197 [1.00] [M/H] Kwetsbaarheid verholpen in GeoServer
1 week
De ontwikkelaars van GeoServer hebben een kwetsbaarheid verholpen in GeoServer
NCSC-2025-0196 [1.00] [M/H] Kwetsbaarheden verholpen in Citrix NetScaler ADC en NetScaler Gateway
1 week
Citrix heeft kwetsbaarheden verholpen in NetScaler ADC en NetScaler Gateway. De kwetsbaarheden bevinden zich in de NetScaler Management Interface van zowel NetScaler ADC als NetScaler Gateway. De kwetsbaarheid met kenmerk CVE-2025-5777 betreft een Out-of-Bounds Read. Deze kwetsbaarheid ontstaat door onvoldoende invoervalidatie in systemen die zijn geconfigureerd als Gateway-diensten. Dit betreft onder andere VPN-virtual servers, ICA Proxy, Citrix Virtual Private Network (CVPN), Remote Desktop Protocol (RDP) Proxy en AAA-servers. De tweede kwetsbaarheid met kenmerk CVE-2025-5349, betreft een probleem met onjuiste toegangscontrole binnen de NetScaler Management Interface. Kwaadwillenden kunnen de kwetsbaarheid misbruiken voor het verkrijgen van ongeautoriseerde toegang tot bepaalde onderdelen van het systeem. Hiervoor heeft de kwaadwillende toegang nodig tot specifieke netwerkinterfaces, zoals het Network Services IP (NSIP), het Cluster Management IP of het lokale Global Server Load Balancing (GSLB) Site IP.
NCSC-2025-0195 [1.00] [M/H] Kwetsbaarheden verholpen in Apache Tomcat
1 week
Apache heeft kwetsbaarheden verholpen in Apache Tomcat (Specifiek voor versies 11.0.0-M1 tot 11.0.7, 10.1.0-M1 tot 10.1.41, en 9.0.0-M1 tot 9.0.105). De kwetsbaarheden omvatten een denial-of-service door onvoldoende limieten op multipart headers, een gebrek aan resource allocatie zonder limieten, een onbetrouwbaar zoekpad in de Windows installer, en een kritieke authenticatie omzeiling door onjuiste padverwerking. Aanvallers kunnen deze kwetsbaarheden misbruiken door speciaal samengestelde verzoeken te sturen, wat kan leiden tot ongeoorloofde toegang tot gevoelige bestanden en geheugenuitputting, met als gevolg een verstoring van de service.
Wetsvoorstel Cbw ingediend bij Tweede Kamer
1 week
Het wetsvoorstel voor de Cyberbeveiligingswet (Cbw) is bij de Tweede Kamer ingediend. Het wetsvoorstel en de bijbehorende stukken zijn hier online te vinden. De regering streeft naar inwerkingtreding van de Cbw en onderliggende regelgeving in het tweede kwartaal van 2026. De haalbaarheid hiervan is mede afhankelijk van de voortgang van de parlementaire behandeling.
Naam NCSC misbruikt in phishingcampagne
2 weken
Wij ontvangen berichten dat mensen nepmails ontvangen vanuit o.a. het NCSC uit naam van onze directeur Matthijs van Amelsfort. De mails bevatten een nep-dagvaarding en maken onderdeel uit van een phishingcampagne. Wanneer je deze mail ontvangt, verwijder deze dan direct en maak melding bij de Fraudehelpdesk. Er wordt onderzoek gedaan naar de herkomst van de mail. Het NCSC neemt nooit contact op met burgers.
NCSC-2025-0194 [1.00] [M/H] Kwetsbaarheden verholpen in Trend Micro Apex One en Apex Central
2 weken
Trend Micro heeft kwetsbaarheden verholpen in Apex One en Apex Central. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen, willekeurige code uit te voeren of om toegang te krijgen tot gevoelige gegevens.
NCSC-2025-0193 [1.00] [M/H] Kwetsbaarheden verholpen in Ivanti Workspace Control
2 weken
Ivanti heeft kwetsbaarheden verholpen in Ivanti Workspace Control (Specifiek voor versies vóór 10.19.10.0). De kwetsbaarheden bevinden zich in de hardcoded sleutels binnen Ivanti Workspace Control, specifiek in versies vóór 10.19.10.0. Deze kwetsbaarheden stellen lokale, geauthenticeerde aanvallers in staat om opgeslagen SQL-credentials en omgevingswachtwoorden te ontsleutelen, wat leidt tot ongeautoriseerde toegang tot gevoelige database-informatie.
NCSC-2025-0192 [1.00] [M/H] Kwetsbaarheden verholpen in Fortinet FortiOS
2 weken
Fortinet heeft kwetsbaarheden verholpen in FortiOS. De kwetsbaarheden omvatten onder andere een onjuiste certificaatvalidatie die het mogelijk maakt voor aanvallers om verbinding te maken met FortiClient via ingetrokken certificaten, wat leidt tot ongeautoriseerde toegang. Daarnaast zijn er kwetsbaarheden in de sessie-expiratie en privilegebeheer die aanvallers in staat stellen om ongeautoriseerde toegang te verkrijgen tot gevoelige instellingen en systemen. De exploitatie van deze kwetsbaarheden kan leiden tot gevolgen voor de integriteit van de netwerken en systemen die deze producten gebruiken.
NCSC-2025-0191 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Commerce en Magento
2 weken
Adobe heeft kwetsbaarheden verholpen in Adobe Commerce en Magento Open Source. De kwetsbaarheden bevinden zich in de manier waarop Adobe Commerce omgaat met beveiligingsmaatregelen. Aanvallers met verhoogde rechten kunnen misbruik maken van een opgeslagen Cross-Site Scripting (XSS) kwetsbaarheid door kwaadaardige scripts in formulier velden te injecteren, wat kan leiden tot de uitvoering van schadelijke JavaScript in de browsers van gebruikers. Daarnaast zijn er kwetsbaarheden die het mogelijk maken voor aanvallers om beveiligingsmaatregelen te omzeilen, waardoor ongeautoriseerde toegang tot gevoelige delen van de applicatie mogelijk is zonder enige gebruikersinteractie. Dit kan leiden tot ongeautoriseerde wijzigingen en toegang tot gevoelige informatie.
NCSC-2025-0190 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Developer Tools
2 weken
Microsoft heeft kwetsbaarheden verholpen in diverse Developer Tools. Een kwaadwillende kan de kwetsbaarheden misbruiken om willekeurige code uit te voeren met rechten van het slachtoffer. Omdat niet uit te sluiten is dat ontwikkelaars met verhoogde rechten werken, is het aannemelijk dat uitvoer van willekeurige code met verhoogde rechten kan plaatsvinden. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden malafide code te importeren en uitvoeren. ``` Visual Studio: CVE-IDCVSSImpact CVE-2025-479597.10Uitvoeren van willekeurige code Windows SDK: CVE-IDCVSSImpact CVE-2025-479627.80Verkrijgen van verhoogde rechten .NET and Visual Studio: CVE-IDCVSSImpact CVE-2025-303997.50Uitvoeren van willekeurige code ```
NCSC-2025-0189 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office
2 weken
Microsoft heeft kwetsbaarheden verholpen in Office producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen en willekeurige code uit te voeren in de context van het slachtoffer en zo mogelijk toegang te krijgen tot gevoelige gegevens in de context van het slachtoffer. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te openen, of link te volgen. ``` Microsoft AutoUpdate (MAU): CVE-IDCVSSImpact CVE-2025-479687.80Verkrijgen van verhoogde rechten Microsoft Office SharePoint: CVE-IDCVSSImpact CVE-2025-471638.80Uitvoeren van willekeurige code CVE-2025-471668.80Uitvoeren van willekeurige code CVE-2025-471728.80Uitvoeren van willekeurige code Microsoft Office Outlook: CVE-IDCVSSImpact CVE-2025-471716.70Uitvoeren van willekeurige code CVE-2025-471767.80Uitvoeren van willekeurige code Microsoft Office Word: CVE-IDCVSSImpact CVE-2025-479578.40Uitvoeren van willekeurige code CVE-2025-471687.80Uitvoeren van willekeurige code CVE-2025-471697.80Uitvoeren van willekeurige code CVE-2025-471707.80Uitvoeren van willekeurige code Microsoft Office PowerPoint: CVE-IDCVSSImpact CVE-2025-471757.80Uitvoeren van willekeurige code Microsoft Office: CVE-IDCVSSImpact CVE-2025-471628.40Uitvoeren van willekeurige code CVE-2025-479538.40Uitvoeren van willekeurige code CVE-2025-471648.40Uitvoeren van willekeurige code CVE-2025-471678.40Uitvoeren van willekeurige code CVE-2025-471737.80Uitvoeren van willekeurige code Microsoft Office Excel: CVE-IDCVSSImpact CVE-2025-471657.80Uitvoeren van willekeurige code CVE-2025-471747.80Uitvoeren van willekeurige code ```
NCSC-2025-0188 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows
2 weken
Microsoft heeft kwetsbaarheden verholpen in Windows. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2025-0187 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten
2 weken
Siemens heeft kwetsbaarheden verholpen in diverse producten als RUGGEDCOM, SCALANCE, SIMATIC en Tecnomatix De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
NCSC-2025-0186 [1.00] [M/H] Kwetsbaarheden verholpen in SAP Producten
2 weken
SAP heeft kwetsbaarheden verholpen in diverse SAP producten als HANA, Business Objects en Netweaver. De kwetsbaarheden omvatten een gebrek aan autorisatiecontroles, waardoor aanvallers functies zonder beperkingen kunnen uitvoeren. Dit kan leiden tot ongeautoriseerde acties binnen de applicatie, wat de integriteit en vertrouwelijkheid in gevaar kan brengen. Daarnaast zijn er kwetsbaarheden die het mogelijk maken voor geauthenticeerde gebruikers om hun privileges te escaleren, wat kan resulteren in een significante compromittering van de applicatie. De aanwezigheid van Cross-Site Scripting (XSS) kwetsbaarheden stelt aanvallers in staat om kwaadaardige scripts op te slaan, wat de vertrouwelijkheid van gevoelige sessie-informatie in gevaar kan brengen. De noodzaak voor verbeterde beveiligingsmaatregelen en strikte toegangcontroles is duidelijk.
NCSC-2025-0185 [1.00] [M/H] Kwetsbaarheden verholpen in Google Android en Samsung Mobile
2 weken
Google heeft kwetsbaarheden verholpen in het Android besturingssysteem. Samsung heeft de voor Samsung Mobile relevante kwetsbaarheden verholpen in Samsung Mobile. De kwetsbaarheden bevinden zich in de wijze waarop de GPU Kernel Drivers omgaan met systeemoproepen van niet-geprivilegieerde gebruikers. Dit kan leiden tot ongeautoriseerde toegang tot geheugen, geheugenmanipulatie en systeeminstabiliteit. Aangevallen systemen kunnen onvoorspelbaar gedrag vertonen of vastlopen, wat een significante impact heeft op de integriteit en vertrouwelijkheid van gegevens. De kwetsbaarheden zijn vooral zorgwekkend in omgevingen waar gebruikersprivileges niet strikt worden gehandhaafd.
NCSC-2025-0184 [1.00] [M/H] Kwetsbaarheden verholpen in HPE StoreOnce Software
3 weken
HPE heeft kwetsbaarheden verholpen in HPE StoreOnce Software. De kwetsbaarheden omvatten command injection en remote code execution, wat kan leiden tot ongeautoriseerde toegang en controle over de getroffen systemen. Daarnaast zijn er kwetsbaarheden voor authentication bypass, directory traversal en informatie openbaarmaking, die allemaal de integriteit van de systemen en de beveiliging van gevoelige gegevens in gevaar kunnen brengen. Aanvallers kunnen deze kwetsbaarheden misbruiken om ongeautoriseerde acties uit te voeren, bestanden te manipuleren of gevoelige informatie te verkrijgen.

Pagina's

Abonneren op ncsc