security

481 nieuwsberichten gevonden
Franse toezichthouder vreest grootschalige surveillance door camerabrillen
1 uur
De Franse privacytoezichthouder CNIL vreest dat de opkomst van camerabrillen tot grootschalige surveillance en de normalisering ...
Supermarktketen 7-Eleven bevestigt datalek na claim van ShinyHunters
1 uur
Supermarktketen 7-Eleven heeft bevestigd dat criminelen op de systemen hebben ingebroken en er persoonsgegevens zijn ...
Minister: geen zekerheid dat bij ChipSoft gestolen data is vernietigd
2 uur
Er is geen zekerheid dat de criminelen de data die ze bij ChipSoft wisten te stelen ook hebben vernietigd. Dat zegt minister ...
Politie geeft tips tegen WhatsAppfraude: 'scherm socialmediaprofielen af'
2 uur
De politie heeft online meerdere tips gegeven om te voorkomen dat mensen slachtoffer van WhatsAppfraude worden. Aanleiding is ...
Microsoft Edge zal wachtwoorden bij opstarten niet meer in geheugen laden
3 uur
Microsoft Edge zal wachtwoorden bij het opstarten van de browser niet meer in het geheugen laden, zo heeft Microsoft zelf ...
Grafana Labs meldt diefstal van code na inbraak op GitHub-omgeving
4 uur
Een aanvaller is erin geslaagd om code van softwarebedrijf Grafana Labs te stelen, zo heeft het bedrijf zelf bekendgemaakt. ...
Hotel-systeem lekt een miljoen paspoorten via open Amazon-bucket
4 uur
Een systeem dat hotels in Japan gebruiken om gasten te laten inchecken heeft via een open Amazon-bucket meer dan een miljoen ...
Kritiek beveiligingslek in NGINX-servers actief misbruikt bij aanvallen
5 uur
Een kritiek beveiligingslek in NGINX wordt actief misbruikt bij aanvallen. Beheerders worden opgeroepen om de beschikbaar ...
Criminelen stelen creditcardgegevens via lek in WordPress-plug-in FunnelKit
6 uur
Criminelen maken gebruik van een kwetsbaarheid in de WordPress-plug-in FunnelKit om creditcardgegevens bij webwinkels te ...
NCSC-2026-0164 [1.00] [M/H] Kwetsbaarheid verholpen in NGINX ngx_http_rewrite_module
6 uur
NGINX heeft een kwetsbaarheid verholpen in het ngx_http_rewrite_module, onderdeel van zowel NGINX Plus als de Open Source editie. De kwetsbaarheid betreft een heap buffer overflow in het ngx_http_rewrite_module, dat verantwoordelijk is voor URL rewriting functionaliteit. Een aanvaller kan deze kwetsbaarheid misbruiken door speciaal vervaardigde HTTP-verzoeken te sturen die bepaalde rewrite directives manipuleren, wat leidt tot geheugenbeschadiging wat kan leiden tot een Denial-of-Service. Wanneer Address Space Layout Randomization (ASLR) is uitgeschakeld, kan een niet-geauthenticeerde aanvaller mogelijk willekeurige code uitvoeren. Address Space Layout Randomization (ASLR) is een standaardfunctie van de kernel en moet doelbewust worden uitgeschakeld en dat is niet gebruikelijk. Wel is het mogelijk dat bij bepaalde lichtgewicht distributies ASLR is uitgeschakeld bij installatie ivm performance-issues. Dit soort lichtgewicht distro's is vooral populair op low end platforms als Raspberry PI. NGINX meldt bekend te zijn met (pogingen tot) misbruik van deze kwetsbaarheid.
Onderzoeker hackt vanuit guest virtual machine VMware ESXi-host
6 uur
Een beveiligingsonderzoeker heeft via een nieuwe aanval gedemonstreerd hoe VMware ESXi-hosts vanuit een guest virtual machine ...
Politie wil dat Meta meer doet tegen malafide reclames op Facebook en Instagram
7 uur
De politie wil dat Meta meer doet tegen malafide reclames op Facebook en Instagram. Op de platforms verschijnen honderden ...
Nieuwe RCE-aanval op Microsoft Exchange Server gedemonstreerd
2 dagen
De bekende beveiligingsonderzoeker Orange Tsai heeft tijdens de Pwn2Own-wedstrijd in Berlijn een nieuwe aanval tegen Microsoft ...
Onderzoeker: bijna 14.000 Signal-gebruikers doelwit phishingaanvallen
2 dagen
Bijna veertienduizend gebruikers van chatapp Signal zijn het doelwit geweest van een phishingaanval waarbij de aanvallers ...
Mozilla uit zorgen over verplichte leeftijdsverificatie voor vpn-providers
3 dagen
Mozilla heeft haar zorgen geuit over Britse plannen om een verplichte leeftijdsverificatie voor vpn-providers in te voeren. ...
Ransomwaregroep claimt aanval op Instituut voor de Nederlandse Taal
3 dagen
Een ransomwaregroep genaamd The Gentlemen claimt verantwoordelijk te zijn voor de aanval op het Instituut voor de Nederlandse ...
Kritiek Exim-lek maakt remote code execution op mailserver mogelijk
3 dagen
Een kritieke kwetsbaarheid in Exim maakt op mailservers remote code execution door een ongeauthenticeerde aanvaller mogelijk. ...
Brits NCSC: mensen blijven verantwoordelijk voor agentic AI-systemen
3 dagen
Mensen blijven verantwoordelijk voor de acties en werking van agentic AI-systemen, zo stelt het Britse National Cyber Security ...
NCSC-2026-0163 [1.00] [M/H] Kwetsbaarheid verholpen in Exim
3 dagen
De ontwikkelaars van Exim hebben een kwetsbaarheid verholpen in Exim mail transfer agent versies voorafgaand aan 4.99.3. De kwetsbaarheid betreft een use-after-free in het BDAT body parsing pad van Exim, specifiek bij gebruik van bepaalde GnuTLS backend configuraties. Een niet-geauthenticeerde aanvaller kan deze kwetsbaarheid op afstand misbruiken, wat leidt tot heap corruptie. De corrupte heap kan worden gebruikt om willekeurige code uit te voeren op het getroffen systeem.
NCSC-2026-0162 [1.00] [M/H] Kwetsbaarheden verholpen in F5 BIG-IP en BIG-IQ producten
3 dagen
F5 heeft meerdere kwetsbaarheden verholpen in de BIG-IP en BIG-IQ productlijnen, inclusief componenten zoals iControl REST, iControl SOAP, TMOS Shell, Traffic Management Microkernel (TMM), Configuration utility, Advanced WAF, ASM, PEM, DNS, Access Policy Manager (APM) en SSL Orchestrator. De kwetsbaarheden betreffen onder andere directory traversal, ongeautoriseerde bestandswijzigingen, blootstelling van gevoelige SSH-wachtwoorden in API-responses en auditlogs, privilege escalatie via onjuiste permissie-toewijzingen, remote command injection, cross-account informatielekken, en onverwachte procesafsluitingen (zoals van TMM, httpd, apmd en bd processen) door specifieke configuraties of ongedocumenteerde verkeerspatronen. Exploitatie vereist doorgaans geauthenticeerde toegang met rollen variërend van Manager, Resource Administrator tot Administrator, afhankelijk van de kwetsbaarheid. Sommige kwetsbaarheden maken het mogelijk om configuratieobjecten te wijzigen, wat kan leiden tot het uitvoeren van willekeurige commando's met verhoogde privileges. Andere kwetsbaarheden betreffen het lekken van gevoelige informatie via onjuiste toegangscontrole of onvoldoende validatie binnen managementinterfaces. Diverse kwetsbaarheden zijn specifiek voor Appliance mode of bepaalde configuratieprofielen zoals SSL, HTTP/2, SIP, LDAP authenticatie, en SNMP configuraties. De impact omvat onder meer het omzeilen van beveiligingscontroles, het escaleren van privileges, het lekken van gevoelige gegevens, en het verstoren van de beschikbaarheid en stabiliteit van netwerk- en applicatiebeheercomponenten. Niet-ondersteunde softwareversies zijn in de meeste gevallen niet geëvalueerd voor deze kwetsbaarheden.
Systemen en repositories OpenAI getroffen door TanStack supplychain-aanval
3 dagen
Systemen en repositories van OpenAI zijn getroffen door de recente TanStack supplychain-aanval, zo heeft de ...
Ernstige kwetsbaarheid in SD-WAN controllers van Cisco
3 dagen
Voor 4 kwetsbaarheden in de Catalyst SD-WAN Controller- en Manager-producten van Cisco zijn beveiligingsupdates beschikbaar. Met name SD-WAN controllers die poorten via publieke netwerken bereikbaar hebben, lopen een verhoogd risico op misbruik. Het NCSC verwacht dat op korte termijn een toename in scan- en misbruikverkeer zal plaatsvinden.
Onderzoekers: ShinyHunters heeft gestolen Canvas-data niet vernietigd
3 dagen
Meerdere onderzoekers geloven niet dat de criminele groepering ShinyHunters de gegevens van miljoenen studenten en docenten die ...
AP: organisaties nemen geen maatregelen om impact datalek te beperken
3 dagen
Veel organisaties nemen geen maatregelen om de impact van een datalek te beperken, zo stelt de Autoriteit Persoonsgegevens ...
Microsoft verwacht misbruik van kritiek zero-click beveiligingslek in Outlook
3 dagen
Microsoft verwacht dat aanvallers misbruik gaan maken van een kritieke kwetsbaarheid in Outlook waardoor aanvallers door het ...
NCSC-2026-0161 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab door GitLab Inc.
3 dagen
GitLab Inc. heeft meerdere kwetsbaarheden verholpen in GitLab Community Edition (CE) en Enterprise Edition (EE) in diverse versies, met name in releases van versie 8.3 tot en met 18.11.3. De kwetsbaarheden betreffen verschillende componenten en functionaliteiten binnen GitLab, waaronder de Jira-integratie, container registry, virtual registry upstreams, merge request approval policies, debugging symbol downloads, analytics dashboards, package management, issue tracking, project- en groepslidmaatschapsbeheer, en API inputvalidatie. Aanvallers kunnen onder meer: - Authenticeerde gebruikers kunnen Jira-issues buiten hun projecttoegang bekijken door onvoldoende toegangscontrole. - Ongeauthenticeerde gebruikers kunnen zonder CSRF-bescherming ongeautoriseerde Jira-subscripties aanmaken. - Ongeauthenticeerde gebruikers kunnen door onvoldoende inputvalidatie een denial-of-service veroorzaken via speciaal opgemaakte verzoeken of uploads. - Authenticeerde gebruikers met ontwikkelaarsrechten kunnen beschermde container registry tags verwijderen en package protection regels omzeilen. - Authenticeerde gebruikers kunnen merge request goedkeuringsvereisten omzeilen door het verwijderen van approval rules. - Ongeautoriseerde toegang tot interne hosts is mogelijk via virtual registry upstreams door onvoldoende validatie. - Cross-site scripting (XSS) aanvallen zijn mogelijk door onvoldoende inputsanitatie in analytics dashboards, e-mail notificaties en andere gebruikersinvoervelden. - OAuth tokens met read_api scope kunnen misbruikt worden om issues in private projecten aan te maken en te becommentariëren. - Authenticeerde gebruikers met Guest-permissies kunnen toegang krijgen tot projectissues die beperkt zouden moeten zijn. - Ongeautoriseerde gebruikers kunnen private groepslidmaatschappen enumereren. Deze kwetsbaarheden zijn aanwezig in meerdere opeenvolgende versies van GitLab CE en EE, wat wijst op terugkerende problemen in toegangscontrole, inputvalidatie en autorisatie binnen het platform.
ACM publiceert leidraad over het delen van gegevens van IoT-apparaten
3 dagen
De Autoriteit Consument & Markt (ACM) heeft voor fabrikanten, leveranciers en verkopers van Internet of Things (IoT) apparaten ...
NCSC-2026-0160 [1.00] [M/H] Kwetsbaarheden verholpen in Ivanti Endpoint Manager
3 dagen
Ivanti heeft meerdere kwetsbaarheden verholpen in Ivanti Endpoint Manager, specifiek in de core server, de agent en de web console componenten. De kwetsbaarheden betreffen verschillende onderdelen van Ivanti Endpoint Manager. Ten eerste kan een remote geauthenticeerde aanvaller via een gevaarlijke, blootgestelde methode in de core server toegangscertificaten lekken, wat kan leiden tot privilege-escalatie of laterale beweging binnen het netwerk. Ten tweede kan een lokaal geauthenticeerde aanvaller door onjuiste permissie-instellingen in de agent privileges escaleren op het getroffen systeem. Ten slotte bestaat er een SQL-injectie in de web console die een remote geauthenticeerde aanvaller in staat stelt om kwaadaardige SQL-commando's in te voeren, wat kan resulteren in remote code execution. Voor de exploitatie van deze kwetsbaarheden is authenticatie vereist.
NCSC-2026-0159 [1.00] [M/H] Kwetsbaarheid verholpen in Microsoft Exchange Server
3 dagen
Microsoft heeft een kwetsbaarheid verholpen in Microsoft Exchange Server. De kwetsbaarheid betreft een cross-site scripting (XSS) probleem dat ontstaat door onjuiste neutralisatie van invoer tijdens het genereren van webpagina's. Een onbevoegde aanvaller kan hierdoor kwaadaardige scripts injecteren en spoofing-aanvallen uitvoeren over een netwerk. Dit komt doordat gebruikersinvoer onvoldoende wordt gesanitiseerd voordat deze in webpagina's wordt weergegeven. Misbruik van deze kwetsbaarheid kan leiden tot ongeautoriseerde acties binnen de context van de getroffen webapplicatie. De kwetsbaarheid treft specifiek Microsoft Exchange Server omgevingen waar de invoerafhandeling niet adequaat is beveiligd.
Microsoft Exchange-servers aangevallen via kritiek cross-site scripting-lek
3 dagen
Aanvallers maken actief misbruik van een kritiek cross-site scripting-lek in Microsoft Exchange Server, zo waarschuwt ...

Pagina's

Abonneren op security