security

238 nieuwsberichten gevonden
Notitie-app Obsidian gaat plug-ins beter beveiligen na aanval op gebruikers
1 uur
Notitie-app Obsidian gaat plug-ins beter beveiligen nadat gebruikers het doelwit van aanvallers zijn geworden. Dat heeft de CEO ...
'AI-gebruik door verzekeraars leidt tot onverklaarbare prijsverschillen'
2 uur
Het gebruik van AI en algoritmes door verzekeringsmaatschappijen leidt tot onverklaarbare prijsverschillen wat gevolgen kan ...
VS waarschuwt voor actief misbruik van SQL Injection-lek in LiteLLM
2 uur
Aanvallers maken actief misbruik van een kritiek SQL Injection-lek in BerriAI LiteLLM, zo waarschuwt het Amerikaanse ...
AI-model Mythos ontdekt low severity kwetsbaarheid in Curl
3 uur
AI-model Mythos heeft een low severity kwetsbaarheid in Curl ontdekt, zo laat Curl-maintainer Daniel Stenberg vandaag weten, ...
Citrix-hack Openbaar Ministerie leidde tot achterstand van duizenden zaken
3 uur
De Citrix-hack bij het Openbaar Ministerie leidde vorig jaar tot een achterstand van duizenden zaken en was ook in het ...
Duizenden mensen weigeren vervangen van analoge energiemeter
4 uur
Duizenden mensen weigeren het vervangen van hun analoge energiemeter door een slimme of digitale meter, wat een last onder ...
Taxi-app Yango in beroep tegen boete Autoriteit Persoonsgegevens
4 uur
Taxi-app Yango gaat in beroep tegen de boete van 100 miljoen euro die het van de Autoriteit Persoonsgegevens (AP) kreeg ...
NCSC-2026-0137 [1.00] [M/H] Kwetsbaarheden verholpen in LiteLLM door BerriAI
5 uur
BerriAI heeft kwetsbaarheden verholpen in LiteLLM, specifiek in versies 1.74.2 tot en met 1.83.6. LiteLLM is een veelgebruikte proxy om op gecentraliseerde wijze API's naar een groot aantal LLM systemen te beheren. De eerste kwetsbaarheid betreft een SQL-injectie in het proxy API key verificatiemechanisme, waardoor niet-geauthenticeerde aanvallers SQL-injectieaanvallen kunnen uitvoeren om proxy databasegegevens te lezen en te wijzigen. Dit kan leiden tot het compromitteren van credentials en verdere ongeautoriseerde toegang tot het systeem. De tweede kwetsbaarheid betreft twee preview endpoints in de MCP server feature die volledige serverconfiguraties accepteren. Elke geauthenticeerde gebruiker met een geldige proxy API key kan hiermee willekeurige commando's uitvoeren op de proxy host, zonder dat hiervoor administratieve rechten vereist zijn. Deze kwetsbaarheid maakt ongeautoriseerde command execution mogelijk.
Nieuw beveiligingslek in cPanel en WHM laat aanvaller Perl-code uitvoeren
1 dag
Een nieuw beveiligingslek in cPanel en WHM maakt het mogelijk voor een geauthenticeerde aanvaller om willekeurige Perl-code op ...
'Universiteiten in gesprek met ShinyHunters over betalen van losgeld'
1 dag
Verschillende universiteiten en onderwijsinstellingen zijn in gesprek met de criminele groepering ShinyHunters over het betalen ...
Microsoft roept op om Linux-patches voor Dirty Frag-lek meteen te installeren
1 dag
Microsoft roept organisaties op om de Linux-patches voor het Dirty Frag-lek meteen te installeren. Het techbedrijf zegt ...
'Google raakt deGoogled Androidtelefoons met nieuwe reCaptcha-controles'
2 dagen
Google heeft nieuwe eisen gesteld aan het oplossen van reCaptcha-puzzels, waarmee het techbedrijf gebruikers van 'deGoogled' ...
Let's Encrypt gaf wegens incident twee uur lang geen certificaten uit
2 dagen
Certificaatautoriteit Let's Encrypt heeft gisterenavond wegens een incident ruim twee uur lang geen certificaten uitgegeven. ...
Microsoft dicht kritieke Copilot-lekken die datadiefstal mogelijk maken
2 dagen
Microsoft heeft meerdere kritieke kwetsbaarheden in chatbot Copilot verholpen waardoor aanvallers informatie hadden kunnen ...
Officiële website downloadtool JDownloader verspreidde malware
2 dagen
Aanvallers zijn erin geslaagd om via de officiële website van downloadtool JDownloader malware te verspreiden. JDownloader is ...
NCSC-2026-0136 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco Unity Connection
2 dagen
Cisco heeft meerdere kwetsbaarheden verholpen in Cisco Unity Connection. De kwetsbaarheden bevinden zich in de web management interface en de Web Inbox web UI van Cisco Unity Connection. Geauthenticeerde aanvallers met geldige inloggegevens kunnen arbitrary code uitvoeren met root privileges, waardoor zij volledige controle over het apparaat krijgen. Daarnaast is er een server-side request forgery (SSRF) kwetsbaarheid die het mogelijk maakt om interne services te manipuleren. Sommige SSRF-aanvallen kunnen ook door niet-geauthenticeerde aanvallers worden uitgevoerd door onjuiste inputvalidatie in de Web Inbox web UI. Deze combinatie van kwetsbaarheden maakt het mogelijk om ongeautoriseerde code uit te voeren en interne systemen te beïnvloeden.
Opnieuw Linux-lek dat lokale user root maakt: Electric Boogaloo
2 dagen
Na de Copy Fail- en Dirty Frag-kwetsbaarheden waardoor lokale gebruikers op de meeste Linux-distrbuties root kunnen worden is ...
Instagram stopt vandaag met optie voor end-to-end versleutelde berichten
2 dagen
Instagram stopt vandaag met de mogelijkheid voor gebruikers om end-to-end versleutelde berichten te versturen. 'End-to-end ...
Bankmalware verspreidt zich automatisch via WhatsApp en Outlook
3 dagen
Onderzoekers hebben malware ontdekt die zich automatisch via WhatsApp en Outlook verspreidt en het voorzien heeft op klanten ...
Actief misbruik Ivanti Endpoint Manager Mobile
3 dagen
Er zijn ernstige kwetsbaarheden gevonden in Ivanti Endpoint Manager Mobile (EPMM), ook bekend als MobileIron. De meest kritieke kwetsbaarheid wordt aangeduid met CVE-2026-6973. Ivanti meldt dat er actief misbruik is bij een zeer beperkt aantal klanten. Deze kwetsbaarheid is beoordeeld als zeer ernstig. Er zijn nog vier andere kwetsbaarheden verholpen.
NCSC houdt rekening met grootschalig misbruik van nieuwe Ivanti-lekken
3 dagen
Het Nationaal Cyber Security Centrum (NCSC) houdt rekening met grootschalig misbruik van nieuwe Ivanti-kwetsbaarheden. Het ...
Universiteiten halen onderwijsplatform Canvas offline wegens nieuwste hack
3 dagen
Nederlandse universiteiten hebben onderwijsplatform Canvas wegens de nieuwste hack offline gehaald. De criminele groepering ...
Mozilla dichtte mede dankzij AI vorige maand ruim vierhonderd Firefox-lekken
3 dagen
Mozilla heeft vorige maand mede dankzij het gebruik van AI een recordaantal van 423 kwetsbaarheden in Firefox verholpen. Niet ...
Dirty Frag-lek in Linux maakt lokale aanvaller root op meeste distributies
3 dagen
Een nieuwe kwetsbaarheid in Linux met de naam Dirty Frag maakt lokale aanvallers op meeste distributies root. Volgens de ...
Taxi-app Yango krijgt wegens illegale datadoorgifte AVG-boete van 100 miljoen euro
3 dagen
Taxi-app Yango heeft wegens het illegaal doorsturen van persoonsgegevens naar Rusland van de Autoriteit Persoonsgegevens (AP) ...
Onderwijsplatform Canvas opnieuw gehackt door groep ShinyHunters
3 dagen
Onderwijsplatform Canvas is opnieuw gehackt door de groep ShinyHunters. Studenten kregen binnen Canvas een melding te zien ...
NCSC-2026-0135 [1.00] [H/H] Kwetsbaarheden verholpen in Ivanti Endpoint Manager Mobile
3 dagen
Ivanti heeft vijf kwetsbaarheden verholpen in Endpoint Manager Mobile (EPMM), ook wel bekend als MobileIron. De kwetsbaarheid met het kenmerk CVE-2026-6973 stelt een geauthenticeerde kwaadwillende met administratieve toegang in staat om op afstand willekeurige code uit te voeren met beheerdersrechten. Van de kwetsbaarheid met kenmerk CVE-2026-6973 meldt Ivanti dat deze actief is misbruikt bij een zeer beperkt aantal klanten. Om succesvol misbruik te bewerkstelligen moet de kwaadwillende beschikken over valide inloggegevens van een account met adminrechten. Ivanti geeft aan dat klanten die het advies in januari hebben opgevolgd om hun inloggegevens te vernieuwen, aanzienlijk minder risico lopen. De kwetsbaarheid met CVE-2026-5786 stelt een geauthenticeerde kwaadwillende op afstand in staat om beheertoegang te verkrijgen. De kwetsbaarheid met CVE-2026-5787 stelt een niet-geauthenticeerde kwaadwillende in staat om zich voor te doen als een geregistreerd Sentry systeem, om zodoende door een Certificate Authority (CA) ondertekende client certificaten te verkrijgen. De kwetsbaarheid CVE-2026-5788 stelt een niet-geauthenticeerde kwaadwillende op afstand in staat om willekeurige code uit te voeren. De kwetsbaarheid CVE-2026-7821 stelt een niet-geauthenticeerde kwaadwillende in staat om een apparaat te registreren aan een set van niet-geregistreerde apparaten en toegang te verkrijgen tot (gevoelige) gegevens. Het NCSC verwacht dat op korte termijn Proof-of-Concept code publiek beschikbaar komt. Dit vergroot de kans grootschalig misbruik aanzienlijk.
Ivanti meldt actief misbruik van kwetsbaarheid in Endpoint Manager Mobile
3 dagen
Aanvallers maken actief misbruik van een kwetsbaarheid in Ivanti Endpoint Manager Mobile (EPMM), zo waarschuwt Ivanti vandaag. ...
Cybersecuritybedrijf Arctic Wolf ontslaat 250 medewerkers
3 dagen
Cybersecuritybedrijf Arctic Wolf heeft 250 medewerkers ontslagen, wat naar verluidt minder dan tien procent van het gehele ...
Lek in firewalls Palo Alto Networks sinds begin april misbruikt bij aanvallen
4 dagen
Een kritieke kwetsbaarheid in firewalls van Palo Alto Networks is sinds begin april misbruikt bij aanvallen, zo heeft het ...

Pagina's

Abonneren op security