security

537 nieuwsberichten gevonden
Tweede Kamer stemt in met Cyberbeveiligingswet en NIS2-implementatie
4 uur
De Tweede Kamer heeft vandaag ingestemd met de Cyberbeveiligingswet (Cbw) en de Wet weerbaarheid kritieke entiteiten. De Cbw ...
Onderzoekers: kwetsbaarheid in MCP kan grootschalige aanvallen mogelijk maken
4 uur
Een kwetsbaarheid in het Model Context Protocol (MCP) kan grootschalige aanvallen mogelijk maken, zo stellen onderzoekers van ...
Kwetsbaarheid in Microsoft System Center
4 uur
Er is een ernstige kwetsbaarheid gevonden in Microsoft System Center, aangeduid als CVE-2026-33825. Deze kwetsbaarheid wordt beoordeeld als hoog risico, met een CVSS-score van 7.8, en wordt actief misbruikt. Daarnaast is er een publieke exploitcode beschikbaar, waardoor het risico op grootschalige aanvallen hoog is. We adviseren daarom om meteen de updates uit te voeren.
Malafide Ledger-app in Apple App Store steelt 9,5 miljoen dollar aan crypto
5 uur
Een malafide Ledger-app in de Apple App Store heeft in een paar dagen tijd zo'n 9,5 miljoen dollar aan crypto van vijftig ...
Android-malware kan besmette telefoons als proxy gebruiken
6 uur
Onderzoekers hebben Android-malware ontdekt die besmette telefoons als proxy kan gebruiken. De malware wordt Mirax genoemd en ...
NCSC-2026-0121 [1.00] [M/H] Kwetsbaarheden verholpen in Fortinet FortiSandbox
6 uur
Fortinet heeft meerdere kwetsbaarheden verholpen in FortiSandbox, waaronder in on-premises versies en FortiSandbox Cloud, waarvan twee door Fortinet als kritiek zijn beoordeeld. Een kwaadwillende kan de kwetsbaarheden met kenmerk CVE-2026-39813 en CVE-2026-39808 misbruiken doordat in FortiSandbox sprake is van OS command injection en een path traversal-kwetsbaarheid in de JRPC API. Hierdoor kan een niet-geauthenticeerde aanvaller via gemanipuleerde HTTP-verzoeken ongeautoriseerde code of commando’s uitvoeren en authenticatie omzeilen. De overige kwetsbaarheden omvatten een path traversal-kwetsbaarheid waardoor een geprivilegieerde super-admin met CLI-toegang via HTTP-verzoeken mappen kan verwijderen, en meerdere cross-site scripting kwetsbaarheden (reflected en stored) waardoor via gemanipuleerde HTTP-verzoeken XSS-aanvallen kunnen worden uitgevoerd.
NCSC-2026-0120 [1.00] [M/H] Kwetsbaarheden verholpen in Fortinet FortiAnalyzer en FortiManager
6 uur
Fortinet heeft kwetsbaarheden verholpen in FortiAnalyzer, FortiAnalyzer Cloud, FortiManager en FortiManager Cloud. Een kwaadwillende kan de kwetsbaarheden misbruiken doordat in FortiAnalyzer, FortiAnalyzer Cloud, FortiManager en FortiManager Cloud sprake is van SQL-injection, path traversal en een heap-based buffer overflow, waardoor respectievelijk geautoriseerde aanvallers code kunnen uitvoeren of bestanden kunnen verwijderen en een niet-geauthenticeerde aanvaller op afstand code kan uitvoeren. Deze kwetsbaarheden treffen zowel on-premises als cloud-gebaseerde versies van de genoemde Fortinet producten.
EU-voorzitter: Europese app voor leeftijdsverificatie technisch klaar
8 uur
De Europese app voor leeftijdsverificatie is technisch klaar en zal binnenkort voor burgers beschikbaar komen, zo heeft ...
Google, Microsoft en Meta negeren opt-out signaal
8 uur
Google, Microsoft en Meta negeren massaal het opt-out signaal van Californiërs, zo stelt privacybedrijf webXray op basis van ...
Mogelijk toch patiëntgegevens gestolen bij aanval op ChipSoft
9 uur
Mogelijk is bij de ransomware-aanval op ChipSoft toch data van ziekenhuispatiënten buitgemaakt. Eerdere berichtgeving wees nog ...
Microsoft dicht actief aangevallen spoofinglek in SharePoint Server
10 uur
Tijdens de patchdinsdag van april heeft Microsoft een actief aangevallen spoofinglek in SharePoint Server gedicht. De ...
NCSC-2026-0119 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows
10 uur
Microsoft heeft kwetsbaarheden verholpen in Windows. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: - Denial-of-Service (DoS) - Manipulatie van gegevens - Toegang tot gevoelige gegevens - Uitvoeren van willekeurige code (gebruikersrechten) - Verkrijgen van verhoogde rechten - Omzeilen van een beveiligingsmaatregel - Spoofing ``` Function Discovery Service (fdwsd.dll): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32087 | 7,00 | Verkrijgen van verhoogde rechten | | CVE-2026-32093 | 7,00 | Verkrijgen van verhoogde rechten | | CVE-2026-32086 | 7,00 | Verkrijgen van verhoogde rechten | | CVE-2026-32150 | 7,00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Applocker Filter Driver (applockerfltr.sys): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-25184 | 7,00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Kernel: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-26179 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-26180 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-32195 | 7,00 | Verkrijgen van verhoogde rechten | | CVE-2026-32215 | 5,50 | Toegang tot gevoelige gegevens | | CVE-2026-32217 | 5,50 | Toegang tot gevoelige gegevens | | CVE-2026-32218 | 5,50 | Toegang tot gevoelige gegevens | | CVE-2026-26163 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Remote Procedure Call: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32085 | 5,50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Windows Common Log File System Driver: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32070 | 7,00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Microsoft Management Console: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-27914 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Push Notification Core: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-26167 | 8,80 | Verkrijgen van verhoogde rechten | | CVE-2026-32158 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-32159 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-32160 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-26172 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Installer: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-27910 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows File Explorer: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32081 | 5,50 | Toegang tot gevoelige gegevens | | CVE-2026-32079 | 5,50 | Toegang tot gevoelige gegevens | | CVE-2026-32084 | 5,50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Windows Boot Manager: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-26175 | 4,60 | Omzeilen van beveiligingsmaatregel | |----------------|------|-------------------------------------| Windows Boot Loader: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-0390 | 6,70 | Omzeilen van beveiligingsmaatregel | |----------------|------|-------------------------------------| Windows User Interface Core: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32165 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-27911 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-32163 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-32164 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Microsoft Windows Speech: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32153 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows USB Print Driver: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32223 | 6,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows COM: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-20806 | 5,50 | Toegang tot gevoelige gegevens | | CVE-2026-32162 | 8,40 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Input-Output Memory Management Unit (IOMMU): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-20585 | 5,30 | | |----------------|------|-------------------------------------| Universal Plug and Play (upnp.dll): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32212 | 5,50 | Toegang tot gevoelige gegevens | | CVE-2026-32214 | 5,50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Windows Redirected Drive Buffering: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32216 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Virtualization-Based Security (VBS) Enclave: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-23670 | 5,70 | Omzeilen van beveiligingsmaatregel | | CVE-2026-32220 | 4,40 | Omzeilen van beveiligingsmaatregel | |----------------|------|-------------------------------------| Windows Active Directory: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-33826 | 8,00 | Uitvoeren van willekeurige code | | CVE-2026-32072 | 6,20 | Voordoen als andere gebruiker | |----------------|------|-------------------------------------| Windows Shell: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-26165 | 7,00 | Verkrijgen van verhoogde rechten | | CVE-2026-26166 | 7,00 | Verkrijgen van verhoogde rechten | | CVE-2026-27918 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-32202 | 4,30 | Voordoen als andere gebruiker | | CVE-2026-32151 | 6,50 | Toegang tot gevoelige gegevens | | CVE-2026-32225 | 8,80 | Omzeilen van beveiligingsmaatregel | |----------------|------|-------------------------------------| Windows Server Update Service: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-26154 | 7,50 | | | CVE-2026-26174 | 7,00 | Verkrijgen van verhoogde rechten | | CVE-2026-32224 | 7,00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows TCP/IP: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-27921 | 7,00 | Verkrijgen van verhoogde rechten | | CVE-2026-33827 | 8,10 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Kernel Memory: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-26169 | 6,10 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Windows BitLocker: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-27913 | 7,70 | Omzeilen van beveiligingsmaatregel | |----------------|------|-------------------------------------| Windows GDI: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-27931 | 5,50 | Toegang tot gevoelige gegevens | | CVE-2026-27930 | 5,50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Windows Kerberos: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-27912 | 8,00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows RPC API: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-26183 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Ancillary Function Driver for WinSock: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32073 | 7,00 | Verkrijgen van verhoogde rechten | | CVE-2026-26168 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-26173 | 7,00 | Verkrijgen van verhoogde rechten | | CVE-2026-26177 | 7,00 | Verkrijgen van verhoogde rechten | | CVE-2026-26182 | 7,00 | Verkrijgen van verhoogde rechten | | CVE-2026-27922 | 7,00 | Verkrijgen van verhoogde rechten | | CVE-2026-33099 | 7,00 | Verkrijgen van verhoogde rechten | | CVE-2026-33100 | 7,00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Remote Desktop Licensing Service: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-26160 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-26159 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Snipping Tool: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32183 | 7,80 | Uitvoeren van willekeurige code | | CVE-2026-33829 | 4,30 | Voordoen als andere gebruiker | |----------------|------|-------------------------------------| Windows Local Security Authority Subsystem Service (LSASS): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-26155 | 6,50 | Toegang tot gevoelige gegevens | | CVE-2026-32071 | 7,50 | Denial-of-Service | |----------------|------|-------------------------------------| Windows Cryptographic Services: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-26152 | 7,00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows WFP NDIS Lightweight Filter Driver (wfplwfs.sys): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-27917 | 7,00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Print Spooler Components: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-33101 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Projected File System: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-27927 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-26184 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-32069 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-32074 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-32078 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows LUAFV: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-27929 | 7,00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Universal Plug and Play (UPnP) Device Host: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-27915 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-27919 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-32075 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-32156 | 8,40 | Uitvoeren van willekeurige code | | CVE-2026-27916 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-27920 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-27925 | 7,50 | Toegang tot gevoelige gegevens | | CVE-2026-32077 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Win32K - GRFX: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-33104 | 7,00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Hello: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-27906 | 4,40 | Omzeilen van beveiligingsmaatregel | | CVE-2026-27928 | 7,70 | Omzeilen van beveiligingsmaatregel | |----------------|------|-------------------------------------| Windows Cloud Files Mini Filter Driver: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-27926 | 7,00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Admin Center: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32196 | 6,10 | Voordoen als andere gebruiker | |----------------|------|-------------------------------------| Windows Win32K - ICOMP: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32222 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Remote Desktop Client: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32157 | 8,80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows WalletService: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32080 | 7,00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Microsoft Windows Search Component: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-27909 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Desktop Window Manager: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-27924 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-32152 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-32154 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-27923 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-32155 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows HTTP.sys: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-33096 | 7,50 | Denial-of-Service | |----------------|------|-------------------------------------| Windows Secure Boot: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-25250 | 6,00 | Omzeilen van beveiligingsmaatregel, | |----------------|------|-------------------------------------| Microsoft PowerShell: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-26170 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Microsoft Windows: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32181 | 5,50 | Denial-of-Service | |----------------|------|-------------------------------------| Windows SSDP Service: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32082 | 7,00 | Verkrijgen van verhoogde rechten | | CVE-2026-32083 | 7,00 | Verkrijgen van verhoogde rechten | | CVE-2026-32068 | 7,00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Client Side Caching driver (csc.sys): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-26176 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Sensor Data Service: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-26161 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Encrypting File System (EFS): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-26153 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows TDI Translation Driver (tdx.sys): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-27908 | 7,00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Storage Spaces Controller: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-27907 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-32076 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Microsoft Brokering File System: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-26181 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-32219 | 7,00 | Verkrijgen van verhoogde rechten | | CVE-2026-32091 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows IKE Extension: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-33824 | 9,80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Biometric Service: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32088 | 6,10 | Omzeilen van beveiligingsmaatregel | |----------------|------|-------------------------------------| Windows Advanced Rasterization Platform: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-26178 | 8,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows OLE: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-26162 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Recovery Environment Agent: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-20928 | 4,60 | Omzeilen van beveiligingsmaatregel | |----------------|------|-------------------------------------| Windows Speech Brokered Api: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32089 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-32090 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Container Isolation FS Filter Driver: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-33098 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Management Services: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-20930 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Role: Windows Hyper-V: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-26156 | 7,80 | Uitvoeren van willekeurige code | | CVE-2026-32149 | 7,30 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Remote Desktop: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-26151 | 7,10 | Voordoen als andere gebruiker | |----------------|------|-------------------------------------| Microsoft Graphics Component: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32221 | 8,40 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| ```
Apple verwijdert Freecash app uit App Store
10 uur
Freecash, een app die gebruikers betaalt voor het scrollen op TikTok is door Apple uit de App Store verwijderd. De app was in ...
NCSC waarschuwt: AI versnelt aanvallen en laat minder tijd voor patching
10 uur
AI kan aanvallen versnellen en het is dan ook belangrijk dat organisaties hun reactietijden verkorten en patch processen ...
Is het illegaal om leeftijdsverificatiesoftware te misleiden?
10 uur
Juridische vraag: Roblox wil door middel van gezichtsherkenning de leeftijd van mijn kind verifiëren en gebruikt daarvoor ...
Tweede Kamer stemt in met Cyberbeveiligingswet
12 uur
Vandaag, 15 april, heeft de Tweede Kamer de wetsvoorstellen voor de Cyberbeveiligingswet (Cbw) en de Wet weerbaarheid kritieke entiteiten aangenomen. Dat is een belangrijke stap, ook voor ons werk bij NCSC.
Anthropic’s frontiermodel Mythos vraagt om directe actie
12 uur
Het Amerikaanse AI-bedrijf Anthropic kondigde onlangs het AI model Mythos aan, een model voor kwetsbaarheidsopsporing en chaining. Volgens de gepresenteerde resultaten kan Mythos kwetsbaarheden sneller opsporen en koppelen tot volledige exploits en aanvalsketens. Dit kan de verdediging versterken, maar kan ook digitale aanvallen versnellen. De boodschap van het NCSC is simpel: Wacht niet af. Verkort je reactietijden, versnel patch processen, en zorg dat basisbeveiliging op orde is.
NCSC-2026-0118 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft SQL Server
23 uur
Microsoft heeft kwetsbaarheden verholpen in SQL Server. Een kwaadwillende kan de kwetsbaarheden misbruiken doordat SQL Server invoer onvoldoende neutraliseert en onveilig niet-vertrouwde pointers dereferent. Hierdoor kan een geautoriseerde aanvaller lokaal rechten verhogen of op afstand via het netwerk code uitvoeren. ``` |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32167 | 6,70 | Verkrijgen van verhoogde rechten | | CVE-2026-33120 | 8,80 | Uitvoeren van willekeurige code | | CVE-2026-32176 | 6,70 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| ```
NCSC-2026-0117 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Azure
23 uur
Microsoft heeft kwetsbaarheden verholpen in diverse Azure componenten. Een kwaadwillende kan deze kwetsbaarheden misbruiken doordat meerdere Azure- en Microsoft-componenten invoer onvoldoende valideren of niet-vertrouwde data onveilig verwerken, waardoor een geautoriseerde aanvaller lokaal of via het netwerk zijn rechten kan verhogen. ``` Microsoft High Performance Compute Pack (HPC): |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32184 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Azure Monitor Agent: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32168 | 7,80 | Verkrijgen van verhoogde rechten | | CVE-2026-32192 | 7,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Azure Logic Apps: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32171 | 8,80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| ```
NCSC-2026-0116 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office
23 uur
Microsoft heeft kwetsbaarheden verholpen in diverse Office producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om beveiligingsmaatregelen te omzeilen, zoch voor te doen als andere gebruiker en zich zo verhoogde rechten toe te kennen en toegang te krijgen tot gevoelige gegevens. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden en malafide bestand te openen of link te volgen. ``` Microsoft Office PowerPoint: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32200 | 7,80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Office Word: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-33095 | 7,80 | Uitvoeren van willekeurige code | | CVE-2026-33822 | 6,10 | Toegang tot gevoelige gegevens | | CVE-2026-23657 | 7,80 | Uitvoeren van willekeurige code | | CVE-2026-33114 | 8,40 | Uitvoeren van willekeurige code | | CVE-2026-33115 | 8,40 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Office: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32190 | 8,40 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Microsoft Office SharePoint: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-20945 | 4,60 | Voordoen als andere gebruiker | | CVE-2026-32201 | 6,50 | Voordoen als andere gebruiker | |----------------|------|-------------------------------------| Microsoft Office Excel: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32188 | 7,10 | Toegang tot gevoelige gegevens | | CVE-2026-32189 | 7,80 | Uitvoeren van willekeurige code | | CVE-2026-32197 | 7,80 | Uitvoeren van willekeurige code | | CVE-2026-32198 | 7,80 | Uitvoeren van willekeurige code | | CVE-2026-32199 | 7,80 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| ```
NCSC-2026-0115 [1.00] [M/H] Kwetsbaarheid verholpen in Microsoft System Center
23 uur
Microsoft heeft een kwetsbaarheid verholpen in System Center. Een kwaadwillende kan de kwetsbaarheid misbruiken doordat Windows Defender onvoldoende gedetailleerde toegangscontrole toepast, waardoor een geautoriseerde aanvaller lokaal zijn rechten kan verhogen.
NCSC-2026-0114 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Developer tools
23 uur
Microsoft heeft kwetsbaarheden verholpen in .NET, .NET Framework, Visual Studio en PowerShell. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: - Denial-of-Service (DoS) - Toegang tot gevoelige gegevens - Omzeilen van een beveiligingsmaatregel - Spoofing ``` .NET, .NET Framework, Visual Studio: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-33116 | 7,50 | Denial-of-Service | |----------------|------|-------------------------------------| Microsoft PowerShell: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-26143 | 7,80 | Omzeilen van beveiligingsmaatregel | |----------------|------|-------------------------------------| GitHub Copilot and Visual Studio Code: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-23653 | 5,70 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| .NET and Visual Studio: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32203 | 7,50 | Denial-of-Service | |----------------|------|-------------------------------------| .NET Framework: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32226 | 5,90 | Denial-of-Service | | CVE-2026-23666 | 7,50 | Denial-of-Service | |----------------|------|-------------------------------------| .NET: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-32178 | 7,50 | Voordoen als andere gebruiker | | CVE-2026-26171 | 7,50 | Denial-of-Service | |----------------|------|-------------------------------------| ```
NCSC-2026-0113 [1.00] [M/H] Kwetsbaarheden verholpen in SAP-producten
1 dag
SAP heeft kwetsbaarheden verholpen in verschillende SAP-producten, waaronder SAP Supplier Relationship Management, SAP BusinessObjects Business Intelligence Platform, SAP NetWeaver Application Server Java en ABAP, SAP Landscape Transformation, SAP Business Planning and Consolidation, SAP Business Warehouse, SAP Content Management en SAP Human Capital Management. De kwetsbaarheden betreffen onder andere Cross-Site Scripting (XSS), code-injectie- en open redirect-kwetsbaarheden die misbruik door ongeauthenticeerde aanvallers mogelijk maken. Verder zijn er SQL-injectieproblemen in SAP Business Planning and Consolidation en SAP Business Warehouse. De kwetsbaarheden beïnvloeden de vertrouwelijkheid, integriteit en beschikbaarheid van data en systemen.
Onderzoek: meerderheid Australische kinderen blijft sociale media gebruiken ondanks verbod
1 dag
Een meerderheid van de Australische kinderen blijft sociale media gebruiken, hoewel het gebruik van sociale media voor kinderen ...
SAP dicht kritiek SQL Injection-lek in Business Planning en Business Warehouse
1 dag
SAP heeft een kritieke kwetsbaarheid in Business Planning en Business Warehouse gedicht waardoor een ongeautoriseerde aanvaller ...
Hack bij Anodot leidt tot datadiefstal en afpersing bij meerdere bedrijven
1 dag
Een hack bij softwarebedrijf Anodot heeft mogelijk geleid tot de diefstal van data van meer dan een dozijn bedrijven. Volgens ...
NCSC-2026-0112 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten
1 dag
Siemens heeft kwetsbaarheden verholpen in diverse producten zoals Analytics Toolkit, Ruggedcom, Industrial Edge Management Pro, SIDIS en TPM. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: - Denial-of-Service (DoS) - Manipulatie van gegevens - Omzeilen van een beveiligingsmaatregel - (Remote) code execution (root/admin rechten) - Toegang tot systeemgegevens - Verhogen van rechten Voor succesvol misbruik van de genoemde kwetsbaarheden moet de kwaadwillende toegang hebben tot de productie-omgeving. Het is goed gebruik een dergelijke omgeving niet publiek toegankelijk te hebben.
AP vraagt om reacties op handhavingsbeleid voor overtredingen AVG
1 dag
De Autoriteit Persoonsgegevens (AP) heeft het concept handhavingsbeleid openbaar gemaakt en vraagt het publiek om reacties. Het ...
Kabinet: geen aanleiding om aan te nemen dat VS continuïteit NS in gevaar brengt
1 dag
Het kabinet ziet geen aanleiding om aan te nemen dat de Verenigde Staten de continuïteit van de dienstverlening van de NS in ...
Toetsingscommissie Inzet Bevoegdheden: AIVD en MIVD gaan te ver
1 dag
De AIVD en MIVD gaan bij het uitvoeren van onderzoeken te ver, zo stelt de Toetsingscommissie Inzet Bevoegdheden (TIB) in het ...

Pagina's

Abonneren op security