ncsc

41 nieuwsberichten gevonden
Casus: Microsoft SharePoint Server kwetsbaarheden
3 weken
Op deze pagina gaat het NCSC verder in op de recent ontdekte kwetsbaarheden in Microsoft SharePoint Server en bieden we handelingsperspectief in het omgaan met deze kwetsbaarheden. 
NCSC-2025-0235 [1.00] [M/H] Kwetsbaarheden verholpen in Firefox en Thunderbird
3 weken
Mozilla heeft kwetsbaarheden verholpen in Firefox en Thunderbird (Specifiek voor versies onder 141). De kwetsbaarheden omvatten een breed scala aan problemen waaronder het uitvoeren van ongeautoriseerde code. Deze kwetsbaarheden kunnen worden misbruikt door kwaadwillenden om toegang te krijgen tot gevoelige informatie of om de integriteit van systemen in gevaar te brengen.
NCSC-2025-0204 [1.02] [H/H] Kwetsbaarheden verholpen in Cisco ISE en ISE-PIC
3 weken
Cisco heeft kwetsbaarheden verholpen in Cisco ISE en ISE-PIC. De kwetsbaarheden bevinden zich in de manier waarop Cisco ISE en ISE-PIC bestanden verwerken via APIs en gebruikersinvoer valideren. Ongeauthenticeerde aanvallers met toegang tot de API-interface kunnen deze kwetsbaarheden misbruiken om willekeurige bestanden te uploaden en uit te voeren met root-rechten, evenals om commando's op het onderliggende besturingssysteem uit te voeren. Dit kan leiden tot volledige compromittatie van het kwetsbare systeem. Het is belangrijk om te vermelden dat de kwetsbaarheden in kwestie zijn geïntroduceerd in de recentere versies 3.3 en 3.4. Cisco geeft aan dan versies 3.2 en daarvoor niet kwetsbaar zijn en dat de kwetsbaarheid met kenmerk CVE-2025-20282 niet van toepassing is op versie 3.3. De kwetsbaarheid met kenmerk CVE-2025-20337 stelt een kwaadwillende in staat om willekeurige code uit te voeren, mogelijk met root-rechten. Hierom is voor versie 3.3 een nieuwe update verschenen. Cisco adviseert om met name voor v 3.3 te controleren of patch 7 is ingezet en dit zo nodig te doen. Update: Cisco waarschuwt dat deze kritieke kwetsbaarheden in Cisco Identity Services Engine (ISE) actief worden misbruikt. Hoewel Cisco niet heeft vermeld hoe deze kwetsbaarheden worden geëxploiteerd en of de aanvallen succesvol zijn, raadt het NCSC dringend aan om de beveiligingsupdates zo snel mogelijk toe te passen.
Casus: Citrix kwetsbaarheid
3 weken
Op deze pagina gaat het NCSC verder in op de situatie omtrent de kwetsbaarheden in Citrix NetScaler ADC en NetScaler Gateway. Ook bieden we extra duiding en handelingsperspectief in het omgaan met deze kwetsbaarheden. 
Informatie over kwetsbaarheden in Citrix NetScaler ADC en NetScaler Gateway
3 weken
Het NCSC heeft beveiligingsadviezen uitgebracht ten aanzien van kwetsbaarheden Citrix NetScaler ADC en NetScaler Gateway. Op dit moment is er sprake van actief misbruik, waardoor het NCSC hier opnieuw aandacht voor vraagt. Citrix heeft inmiddels updates beschikbaar gesteld om deze kwetsbaarheden te verhelpen. Het NCSC roept organisaties met klem op om de maatregelen uit de adviezen te volgen en systemen te controleren op compromittatie.
NCSC-2025-0234 [1.00] [M/H] Kwetsbaarheid verholpen in CrushFTP
3 weken
CrushFTP heeft een kwetsbaarheid verholpen in versies 10 tot en met 10.8.5 en 11 tot en met 11.3.4_23. De kwetsbaarheid bevindt zich in de AS2-validatie van CrushFTP. Deze kwetsbaarheid stelt een aanvaller in staat om via HTTPS administratieve toegang te verkrijgen, vooral wanneer de DMZ-proxyfunctie niet wordt gebruikt. De kwetsbaarheid is actief misbruikt, met meldingen die in juli 2025 zijn verschenen. Ongeautoriseerde toegang kan leiden tot verdere exploitatie van de getroffen systemen.
Kwetsbaarheden in Microsoft SharePoint Server actief misbruikt
3 weken
Het NCSC waarschuwt organisaties voor ernstige kwetsbaarheden in Microsoft SharePoint Server. Op dit moment ziet het NCSC actief misbruik en vraagt daarom aandacht voor deze kwetsbaarheden. Deze kwetsbaarheden in Microsoft SharePoint Server staan los van de kwetsbaarheden in de Citrix-producten waarvoor het NCSC al eerder waarschuwde.
NCSC-2025-0233 [1.00] [H/H] ZeroDay kwetsbaarheid ontdekt in Microsoft SharePoint Server
3 weken
Microsoft heeft informatie vrijgegeven over een actief misbruikte ZeroDay kwetsbaarheid in on-premises Microsoft SharePoint Server. Sharepoint Online (Microsoft 365) is niet geraakt. De ZeroDay kwetsbaarheid, geïdentificeerd als CVE-2025-53770, stelt een aanvaller in staat om ongeautoriseerde code uit te voeren op de kwetsbare SharePoint Server. Dit kan leiden tot ernstige beveiligingsrisico's. Microsoft ontwikkelt momenteel een update om deze kwetsbaarheid te verhelpen, maar biedt in de tussentijd mitigaties aan om gebruikers te helpen hun omgevingen te beschermen. De kwetsbaarheid is een variant van de eerder actief misbruikte kwetsbaarheid met kenmerk CVE-2025-49706. Voor deze kwetsbaarheid heeft het NCSC beveiligingsadvies NCSC-2025-0215 uitgebracht, waarvoor op 19 juli een update is verschenen met kans en inschaling HIGH/HIGH [1] Er is vooralsnog geen publieke exploit bekend, maar er wordt wel actief misbruik waargenomen. Wanneer Proof-of-Concept-code (PoC) of exploitcode publiek beschikbaar komt, verwacht het NCSC een significante toename in scanverkeer en pogingen tot misbruik. [1] [Link]
NCSC-2025-0215 [1.01] [H/H] Kwetsbaarheden verholpen in Microsoft Office
4 weken
Microsoft heeft kwetsbaarheden verholpen in diverse Office producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen, willekeurige code uit te voeren of toegang krijgen tot gevoelige gegevens. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te openen of link te volgen. UPDATE: Het NCSC ontvangt meldingen dat de kwetsbaarheden met kenmerk CVE-2025-49704 en CVE-2025-49706 actief worden misbruikt. Deze kwetsbaarheden stellen een kwaadwillende in staat om zich voor te doen als andere gebruiker en willekeurige code uit te voeren, mogelijk met verhoogde rechten. Er is (nog) geen publieke exploitcode bekend en misbruik vindt plaats op publiek toegankelijke sharepoint-installaties. Doordat de kwetsbaarheid de aandacht heeft van onderzoekers en de (toen nog theoretische) mogelijkheid van misbruik is gedemonstreerd tijdens Pwn2Own 2025 Berlijn, verwacht het NCSC een significante toename in pogingen tot misbruik. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide link te volgen, waarna de kwaadwillende onder de rechten van het slachtoffer code kan uitvoeren. ``` Microsoft Teams: CVE-IDCVSSImpact CVE-2025-497313.10Verkrijgen van verhoogde rechten CVE-2025-497377.00Verkrijgen van verhoogde rechten Microsoft Office: CVE-IDCVSSImpact CVE-2025-479947.80Verkrijgen van verhoogde rechten CVE-2025-496958.40Uitvoeren van willekeurige code CVE-2025-496968.40Uitvoeren van willekeurige code CVE-2025-496978.40Uitvoeren van willekeurige code CVE-2025-496997.00Uitvoeren van willekeurige code CVE-2025-497027.80Uitvoeren van willekeurige code Microsoft Office Word: CVE-IDCVSSImpact CVE-2025-496987.80Uitvoeren van willekeurige code CVE-2025-497007.80Uitvoeren van willekeurige code CVE-2025-497037.80Uitvoeren van willekeurige code Microsoft Office PowerPoint: CVE-IDCVSSImpact CVE-2025-497057.80Uitvoeren van willekeurige code Microsoft Office SharePoint: CVE-IDCVSSImpact CVE-2025-497018.80Uitvoeren van willekeurige code CVE-2025-497048.80Uitvoeren van willekeurige code CVE-2025-497066.30Voordoen als andere gebruiker Microsoft Office Excel: CVE-IDCVSSImpact CVE-2025-488125.50Toegang tot gevoelige gegevens CVE-2025-497117.80Uitvoeren van willekeurige code ```
NCSC-2025-0232 [1.00] [M/H] Kwetsbaarheid verholpen in Keycloak
4 weken
Red Hat heeft een kwetsbaarheid verholpen in Keycloak. De kwetsbaarheid bevindt zich in de manier waarop Keycloak omgaat met geprivilegieerde gebruikers. Een geprivilegieerde gebruiker kan volledige administratieve controle over een realm verkrijgen, wat kan leiden tot ongeautoriseerde wijzigingen in gebruikersrollen en configuraties. Dit is vooral riskant in omgevingen met meerdere beperkte administratieve gebruikers, aangezien daar misbruik kan leiden tot compromittering van de beveiligingspositie binnen de getroffen omgevingen.
NCSC-2025-0196 [1.05] [H/H] Kwetsbaarheden verholpen in Citrix NetScaler ADC en NetScaler Gateway
4 weken
Citrix heeft kwetsbaarheden verholpen in NetScaler ADC en NetScaler Gateway. De kwetsbaarheid met kenmerk CVE-2025-5777 betreft een Out-of-Bounds Read. Deze kwetsbaarheid ontstaat door onvoldoende invoervalidatie in systemen die zijn geconfigureerd als Gateway-diensten. Dit betreft onder andere VPN-virtual servers, ICA Proxy, Citrix Virtual Private Network (CVPN), Remote Desktop Protocol (RDP) Proxy en AAA-servers. In tegenstelling tot eerdere informatie van Citrix bevindt deze kwetsbaarheid zich niet in de management-interface. Deze kwetsbaarheid is daarmee op afstand te misbruiken door een kwaadwillende zonder voorafgaande authenticatie. Deze kwetsbaarheid wordt actief misbruikt. Tevens is voor de kwetsbaarheid is Proof-of-Concept-code (PoC) verschenen. De tweede kwetsbaarheid met kenmerk CVE-2025-5349, betreft een probleem met onjuiste toegangscontrole binnen de NetScaler Management Interface. Kwaadwillenden kunnen de kwetsbaarheid misbruiken voor het verkrijgen van ongeautoriseerde toegang tot bepaalde onderdelen van het systeem. Hiervoor heeft de kwaadwillende toegang nodig tot specifieke netwerkinterfaces, zoals het Network Services IP (NSIP), het Cluster Management IP of het lokale Global Server Load Balancing (GSLB) Site IP.

Pagina's

Abonneren op ncsc