security

298 nieuwsberichten gevonden
NCSC-2026-0054 [1.00] [M/H] Kwetsbaarheid verholpen in Microsoft Exchange
2 weken
Microsoft heeft een kwetsbaarheid verholpen in Exchange server. Een kwaadwillende kan zich, zonder voorafgaande authenticatie, voordoen als andere gebruiker en op die manier toegang krijgen tot gevoelige gegevens in de context van het slachtoffer.
NCSC-2026-0053 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows
2 weken
Microsoft heeft kwetsbaarheden verholpen in Windows. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: - Denial-of-Service (DoS) - Manipulatie van gegevens - Toegang tot gevoelige gegevens - Uitvoeren van willekeurige code (gebruikersrechten) - Verkrijgen van verhoogde rechten - Omzeilen van een beveiligingsmaatregel - Spoofing ``` Desktop Window Manager: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-21519 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Mailslot File System: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-21253 | 7.00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows LDAP - Lightweight Directory Access Protocol: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-21243 | 7.50 | Denial-of-Service | |----------------|------|-------------------------------------| Windows Kernel: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-21245 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-21239 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-21231 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-21222 | 5.50 | Toegang tot gevoelige gegevens | |----------------|------|-------------------------------------| Windows Remote Desktop: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-21533 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Remote Access Connection Manager: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-21525 | 6.20 | Denial-of-Service | |----------------|------|-------------------------------------| Windows Shell: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-21510 | 8.80 | Omzeilen van beveiligingsmaatregel | |----------------|------|-------------------------------------| Role: Windows Hyper-V: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-21248 | 7.30 | Uitvoeren van willekeurige code | | CVE-2026-21247 | 7.30 | Uitvoeren van willekeurige code | | CVE-2026-21255 | 8.80 | Omzeilen van beveiligingsmaatregel | | CVE-2026-21244 | 7.30 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Win32K - GRFX: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2023-2804 | 6.50 | Uitvoeren van willekeurige code | |----------------|------|-------------------------------------| Windows Cluster Client Failover: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-21251 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows HTTP.sys: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-21250 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-21240 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-21232 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Connected Devices Platform Service: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-21234 | 7.00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows GDI+: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-20846 | 7.50 | Denial-of-Service | |----------------|------|-------------------------------------| Windows App for Mac: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-21517 | 7.00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows NTLM: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-21249 | 3.30 | Voordoen als andere gebruiker | |----------------|------|-------------------------------------| Windows Ancillary Function Driver for WinSock: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-21236 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-21241 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2026-21238 | 7.80 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Internet Explorer: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-21513 | 8.80 | Omzeilen van beveiligingsmaatregel | |----------------|------|-------------------------------------| Windows Storage: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-21508 | 7.00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Windows Subsystem for Linux: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-21242 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2026-21237 | 7.00 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| Microsoft Graphics Component: |----------------|------|-------------------------------------| | CVE-ID | CVSS | Impact | |----------------|------|-------------------------------------| | CVE-2026-21246 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-21235 | 7.30 | Verkrijgen van verhoogde rechten | |----------------|------|-------------------------------------| ```
Ivanti verhelpt authentication bypass kwetsbaarheid in Endpoint Manager
2 weken
Ivanti heeft vandaag een beveiligingsupdate uitgebracht die verschillende kwetsbaarheden in Endpoint Manager (EPM) verhelpt, ...
VS waarschuwt energiesector na aanvallen via standaard wachtwoorden
2 weken
Het Amerikaanse cyberagentschap CISA heeft de energiesector in de Verenigde Staten gewaarschuwd na aanvallen via standaard ...
Politie houdt verdachte aan voor phishingtool die One-Time Passwords steelt
2 weken
De politie heeft vandaag een 21-jarige man uit Dordrecht aangehouden op verdenking van het verspreiden van een phishingtool ...
Deense gemeenten berispt voor het gebruik van Google-producten op scholen
2 weken
De Deense privacytoezichthouder Datatilsynet heeft 51 Deense gemeenten berispt voor het gebruik van Google-producten op ...
Van Marum: onderzoek naar gevolgen overname Solvinity nog gaande
2 weken
Het onderzoek vanuit de overheid naar de gevolgen van de dreigende overname van Solvinity door een Amerikaans bedrijf zijn nog ...
NCSC-2026-0052 [1.00] [M/H] Kwetsbaarheden verholpen in SAP producten
2 weken
SAP heeft kwetsbaarheden verholpen in verschillende producten, waaronder SAP CRM, SAP S/4HANA, SAP NetWeaver Application Server ABAP, SAP Supply Chain Management, SAP BusinessObjects BI Platform, SAP Document Management System, SAP Commerce Cloud, en SAP Business Workflow. De kwetsbaarheden omvatten onder andere code-injectie, ontbrekende autorisatiecontroles, Denial of Service, en onjuist beheer van gevoelige informatie. Geauthenticeerde aanvallers kunnen deze kwetsbaarheden misbruiken om ongeautoriseerde toegang te krijgen, gegevensintegriteit te compromitteren, en systeemfunctionaliteit te verstoren. Specifieke kwetsbaarheden kunnen leiden tot ongeautoriseerde SQL-instructies, manipulatie van XML-documenten, en privilege-escalatie. De impact varieert van risico's voor vertrouwelijkheid en integriteit tot verstoring van systeemdiensten.
NCSC-2026-0051 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten
2 weken
Siemens heeft kwetsbaarheden verholpen in diverse producten als Desigo, NX, Polarion, SENTRON, Simcenter, SINEC, SIPORT, Siveillance, Solid Edge, De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: - Denial-of-Service (DoS) - Manipulatie van gegevens - Omzeilen van een beveiligingsmaatregel - (Remote) code execution (root/admin rechten) - Toegang tot systeemgegevens - Verhogen van rechten Van de SIPORT Desktop Client Application meldt Siemens dat deze verouderd is en niet voorzien van moderne beveiligingsmaatregelen. Siemens geeft aan deze ook niet meer in te bouwen en het onderhoud op de Desktop Client te stoppen. Siemens adviseert om over te schakelen naar de modernere web-management-omgeving. Wel heeft Siemens mitigerende maatregelen gepubliceerd in een Security Bulletin, om het risico zoveel als mogelijk te beperken tot de migratie is afgerond en de vaste Desktop Clients zijn uitgefaseerd. Voor succesvol misbruik van de genoemde kwetsbaarheden moet de kwaadwillende toegang hebben tot de productie-omgeving. Het is goed gebruik een dergelijke omgeving niet publiek toegankelijk te hebben.
OM eist gevangenisstraffen voor phishing en bankhelpdeskfraude
2 weken
Het Openbaar Ministerie (OM) heeft tegen drie mannen uit Zaltbommel, Amersfoort en Tiel, die worden verdacht van grootschalige ...
Solvinity onderzocht of overheid in overname was geïnteresseerd
2 weken
Solvinity heeft onderzocht of de overheid geïnteresseerd was in het overnemen van het cloudbedrijf, maar dat was niet het ...
Singapore meldt inbraak op netwerken van grote telecomproviders
2 weken
Een groep aanvallers genaamd UNC3886 is er vorig jaar in geslaagd om op de netwerken van grote Singaporese telecomproviders in ...
Microsoft kondigt Baseline Security Mode voor Windows 11 aan
2 weken
Microsoft heeft twee nieuwe initiatieven voor Windows 11 aangekondigd die voor meer security en controle door gebruikers zouden ...
Senator VS: AT&T en Verizon blokkeren openbaarmaking beveiligingsrapporten
2 weken
Telecomproviders AT&T en Verizon blokkeren de openbaarmaking van beveiligingsrapporten over cyberspionage en de veiligheid van ...
Belgische politie: iedereen kan slachtoffer worden van internetoplichting
2 weken
Iedereen kan slachtoffer worden van internetoplichting, zo stelt de Belgische politie, die een nieuwe preventiecampagne is ...
NS besteedt deel automatisering uit aan Amerikaans it-bedrijf
2 weken
NS besteedt een deel van de automatisering uit aan een Amerikaans it-bedrijf. Het gaat onder andere om financiële planning en ...
NCSC: meerdere organisaties via kritiek Ivanti EPMM-lek gehackt
2 weken
Meerdere organisaties zijn via een kritieke kwetsbaarheid in Ivanti EPMM gehackt, zo laat het Nationaal Cyber Security Centrum ...
Discord verplicht binnenkort leeftijdsverificatie voor volledige toegang
2 weken
Het populaire communicatieplatform Discord verplicht binnenkort online leeftijdsverificatie voor alle gebruikers die volledige ...
Microsoft meldt aanvallen op SolarWinds Help Desk-installaties
2 weken
Aanvallers hebben in december aanvallen uitgevoerd tegen SolarWinds Help Desk-installaties, zo meldt Microsoft. Welke ...
Franse privacytoezichthouder deelde vorig jaar 78 AVG-boetes uit
2 weken
De Franse privacytoezichthouder CNIL heeft vorig jaar 78 boetes uitgedeeld aan organisaties en bedrijven voor het overtreden ...
Rutte: leeftijdsverificatie goksites omzeild via accounts van familie en vrienden
2 weken
Leeftijdsverificatie van legale goksites wordt vaak omzeild via accounts van volwassen kennissen, familie en vrienden, zo laat ...
New York City test AI-camera's om zwartrijders in de metro te detecteren
2 weken
De New York Metropolitan Transportation Authority (MTA) is een test gestart met AI-camera's om zwartrijders in de metro van de ...
Kamervragen over risico's van Chinese laadpalen bij gebouwen Rijksoverheid
2 weken
In de Tweede Kamer zijn vragen gesteld aan demissionair ministers Karremans van Economische Zaken, Rijkaart van Binnenlandse ...
'Roemeense oliepijplijnbeheerder gehackt via malware op privécomputer'
2 weken
Een ransomware-aanval op de Roemeense oliepijplijnbeheerder Conpet was mogelijk door een persoonlijke computer van een ...
Europese Commissie meldt mogelijk datalek na inbraak op beheersysteem
2 weken
Aanvallers hebben ingebroken op een systeem dat de Europese Commissie gebruikt voor het beheer van mobiele apparaten van ...
NCSC-2026-0050 [1.00] [M/H] Kwetsbaarheid verholpen in PEAR
2 weken
PEAR heeft een kwetsbaarheid verholpen in versie 1.33.0. De kwetsbaarheid bevindt zich in de wijze waarop de preg_replace() functie met de /e modifier omgaat. Dit stelt een risico in op ongeautoriseerde code-executie, wat de integriteit van applicaties die gebruikmaken van dit framework kon compromitteren. De patch verhelpt dit probleem door ervoor te zorgen dat de preg_replace() functie veilig opereert zonder het risico van het uitvoeren van willekeurige PHP-code.
NCSC-2026-0049 [1.00] [M/H] Kwetsbaarheden verholpen in n8n
2 weken
n8n heeft kwetsbaarheden verholpen in versies 1.114.3, 1.115.0, 1.123.17, 2.5.2, 1.122.5, 1.123.2, 1.123.18, 2.5.0, 1.123.10, 2.5.0, 2.2.1, 1.123.9, 1.123.12, 2.4.0, 1.118.0, 2.4.0, 2.4.8, en 1.120.3. De kwetsbaarheden omvatten onder andere het gebruik van `Buffer.allocUnsafe()` en `Buffer.allocUnsafeSlow()`, wat kan leiden tot informatie openbaarmaking. Daarnaast zijn er kwetsbaarheden in de expressie-evaluatiefuncties die geauthenticeerde gebruikers in staat stellen om ongewenste systeemcommando's uit te voeren. Er zijn ook Cross-site Scripting (XSS) kwetsbaarheden ontdekt in de webhook-responsverwerking en de markdown-renderingcomponent, die kunnen leiden tot sessieovername. Verder zijn er kwetsbaarheden in de bestandsaccesscontrols en de Git-node, die het mogelijk maken voor geauthenticeerde gebruikers om gevoelige bestanden te lezen en willekeurige commando's uit te voeren. Een andere kwetsbaarheid stelt ongeauthenticeerde aanvallers in staat om workflows te exploiteren die geüploade bestanden via SSH verwerken, wat kan leiden tot remote code execution. Bovendien is er een kwetsbaarheid in de Merge-node's SQL Query-modus, en in de Python Code-node die het mogelijk maakt om de sandbox-omgeving te ontsnappen. Tot slot is er een command injection-kwetsbaarheid in de community package installatie.
NCSC-2026-0048 [1.00] [M/H] Kwetsbaarheid verholpen in BeyondTrust Remote Support
2 weken
BeyondTrust heeft een kwetsbaarheid verholpen in BeyondTrust Remote Support en enkele oudere versies van Privileged Remote Access. De kwetsbaarheid bevindt zich in de pre-authenticatie van de software, waardoor niet-geauthenticeerde aanvallers in staat zijn om besturingssysteemcommando's uit te voeren door speciaal vervaardigde verzoeken naar de getroffen systemen te sturen.
VNG: gemeenten hebben weinig ruimte om deurbelcamera's aan te pakken
2 weken
Gemeenten hebben 'beperkte juridische ruimte' om deurbelcamera's aan te pakken, zo stelt de Vereniging van Nederlandse ...
NCSC-2026-0047 [1.00] [M/H] Kwetsbaarheid verholpen in Fortinet FortiClient EMS
2 weken
Fortinet heeft een kwetsbaarheid verholpen in FortiClient EMS (versie 7.4.4). De kwetsbaarheid met kenmerk CVE-2026-21643 betreft een kritieke kwetsbaarheid in FortiClient EMS. De oorzaak ligt in de onjuiste neutralisatie van speciale SQL-commando's, wat een ongeauthenticeerde kwaadwillende in staat stelt deze kwetsbaarheid te misbruiken door speciaal vervaardigde HTTP-verzoeken te verzenden en daarmee ongeautoriseerde code op de getroffen systemen kan uitvoeren.

Pagina's

Abonneren op security