Nieuws van Security.NL en advisories van het NCSC.
Security.NL
- Rechter verlaagt bestuurlijke AVG-boete voor livestream in Fries dorp januari 2025De rechtbank Noord-Nederland heeft een bestuurlijke AVG-boete die de Autoriteit Persoonsgegevens (AP) aan een vrouw oplegde met ...
- 'Nederland telt ruim tweehonderd kwetsbare rsync-servers, wereldwijd 17.000' januari 2025Nederland telt ruim tweehonderd servers die een kwetsbare versie van rsync draaien. Wereldwijd gaat het om ruim 17.000 ...
- Biotechbedrijf schikt massaclaim over datalek door ransomware voor 7,5 miljoen januari 2025Het Amerikaanse biotechbedrijf Enzo Biochem heeft een massaclaim die was aangespannen wegens een door ransomware veroorzaakt ...
- GM mag 5 jaar lang rijgedrag en locatie automobilisten niet meer verkopen januari 2025General Motors (GM) mag vijf jaar lang het rijgedrag en de locatiegegevens van automobilisten niet aan kredietbureaus verkopen, ...
- Testversie Windows 11 introduceert extra beveiliging voor ingelogde admins januari 2025Microsoft heeft een testversie van Windows 11 gelanceerd die extra beveiliging voor ingelogde admins introduceert. ...
- Microsoft meldt phishingaanval op WhatsApp-accounts via QR-code januari 2025Een groep aanvallers voert phishingaanvallen op WhatsApp-gebruikers uit door hen een QR-code te laten scannen waarmee de ...
- MSI lekte vorig jaar persoonlijke gegevens van 250.000 klanten januari 2025MSI heeft vorig jaar de persoonlijke gegevens van 250.000 klanten gelekt. Het gaat om namen, telefoonnummers, e-mailadressen, ...
- Radboud Universiteit verplicht multifactorauthenticatie voor vpn-dienst januari 2025De Radboud Universiteit heeft wegens de recente aanvallen op onderwijsinstellingen besloten om multifactorauthenticatie (MFA) ...
- Let's Encrypt komt eind dit jaar met tls-certificaten die zes dagen geldig zijn januari 2025Certificaatautoriteit Let's Encrypt zal eind dit jaar tls-certificaten gaan uitgeven die zes dagen geldig zijn. Volgens Josh ...
- TU Eindhoven: alle systemen uiterlijk zaterdagochtend weer online januari 2025Alle netwerkgebonden systemen van de TU Eindhoven zijn uiterlijk zaterdagochtend weer online, zo heeft de universiteit in een ...
- VK verplicht vanaf juli 'robuuste' online leeftijdsverificatie voor pornosites januari 2025Vanaf juli dit jaar zijn alle pornosites in het Verenigd Koninkrijk verplicht om de leeftijd van hun bezoekers online te ...
- Logius: DigiD gisteren opnieuw doelwit van grootschalige ddos-aanval januari 2025DigiD was gisteren opnieuw het doelwit van een grootschalige ddos-aanval, zo heeft DigiD-beheerder Logius vandaag laten weten. ...
- Biden verplicht end-to-end versleutelde communicatie voor overheid januari 2025De Amerikaanse president Biden heeft een presidentieel bevel ondertekend dat federale overheidsdiensten verplicht om end-to-end ...
- Inspectie Justitie en Veiligheid onderzoekt gebruik algoritmes bij reclassering januari 2025De Inspectie Justitie en Veiligheid onderzoekt of er binnen de reclassering op een verantwoorde manier gebruik wordt gemaakt ...
- Malafide Google-advertenties gebruikt voor kapen van Google Ads-accounts januari 2025Criminelen maken gebruik van malafide Google-advertenties om Google Ads-accounts te kapen, zo laat antivirusbedrijf ...
NCSC Advisories
- NCSC-2025-0005 [1.05] [H/H] Kwetsbaarheden verholpen in Ivanti Connect Secure en Policy Secure januari 2025Ivanti heeft kwetsbaarheden verholpen in Connect Secure en Policy Secure. De eerste kwetsbaarheid (CVE-2025-0282) kan door kwaadwillenden misbruikt worden om zonder authenticatie op afstand willekeurige code uit te voeren. De tweede kwetsbaarheid (CVE-2025-0283) kan door een lokaal geauthenticeerde kwaadwillende misbruikt worden om de rechten te verhogen. Ivanti geeft aan dat CVE-2025-0282 actief misbruikt word bij […]
- NCSC-2025-0019 [1.00] [M/M] Kwetsbaarheden verholpen in Schneider Electric Modicon januari 2025Schneider Electric heeft kwetsbaarheden verholpen in Modicon M340, M580 en diverse communicatiemodules. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken of toegang te krijgen tot systeemgegevens en mogelijk de werking van de controllers te beïnvloeden. Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de productie-omgeving. Het is goed gebruik een dergelijke […]
- NCSC-2025-0018 [1.00] [M/H] Kwetsbaarheden verholpen in Fortinet FortiSwitch, FortiManager, FortiAnalyzer, FortiOS en FortiProxy januari 2025Fortinet heeft kwetsbaarheden verholpen in FortiSwitch, FortiManager, FortiAnalyzer, FortiOS en FortiProxy. De kwetsbaarheden omvatten onder andere hard-coded cryptografische sleutels, onjuiste verwerking van OS-commando's, en out-of-bounds schrijf- en leesfouten. Aanvallers kunnen deze kwetsbaarheden misbruiken om ongeautoriseerde toegang te verkrijgen, willekeurige code uit te voeren en Denial-of-Service-aanvallen te veroorzaken.
- NCSC-2025-0017 [1.00] [M/H] Kwetsbaarheden verholpen in Ivanti Endpoint Manager januari 2025Ivanti heeft kwetsbaarheden verholpen in Ivanti Endpoint Manager (EPM) die aanwezig waren in versies vóór de januari 2025 beveiligingsupdates. De kwetsbaarheden omvatten path traversal, SQL-injectie, deserialisatie, onjuist bestandsnaamvalidatie en onvoldoende validatie van handtekeningen. Deze kwetsbaarheden stellen zowel ongeauthenticeerde als geauthenticeerde aanvallers in staat om toegang te krijgen tot gevoelige informatie, code op afstand uit te […]
- NCSC-2025-0016 [1.00] [M/H] Kwetsbaarheden verholpen in Mozilla Firefox en Thunderbird januari 2025Mozilla heeft kwetsbaarheden verholpen in Firefox en Thunderbird (Specifiek voor versies onder 134 en 128.6). De kwetsbaarheden omvatten onder andere client-side path traversal, privilege escalation en use-after-free condities. Deze kwetsbaarheden kunnen door kwaadwillenden worden misbruikt om ongeautoriseerde toegang te verkrijgen, crashes te veroorzaken of mogelijkerwijze willekeurige code uit te voeren.
- NCSC-2025-0015 [1.00] [M/H] Kwetsbaarheden verholpen in Rsync januari 2025Rsync Project heeft kwetsbaarheden verholpen in Rsync (versies
- NCSC-2025-0014 [1.00] [M/H] Kwetsbaarheid verholpen in Microsoft Dynamics Power Automate januari 2025Microsoft heeft een kwetsbaarheid verholpen in Power Automate for Desktops. Een kwaadwillende kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren in de context van het slachtoffer en daarmee mogelijk toegang krijgen tot gevoelige gegevens. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te openen.
- NCSC-2025-0013 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Azure januari 2025Microsoft heeft kwetsbaarheden verholpen in Azure producten. Een kwaadwillende met voorafgaande authenticatie kan de kwetsbaarheden misbruiken om toegang te krijgen tot gevoelige gegevens in de context van het slachtoffer. Voor succesvol misbruik moet het slachtoffer inloggen, waarbij de kwaadwillende een race-conditie weet te winnen. Misbruik is hierdoor niet eenvoudig, waardoor grootschalig actief misbruik niet waarschijnlijk […]
- NCSC-2025-0012 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office januari 2025Microsoft heeft kwetsbaarheden verholpen in diverse Office producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om een beveiligingsmaatregel te omzeilen, zich voor te doen als andere gebruiker, toegang te krijgen tot gevoelige gegevens of willekeurige code uit te voeren in de context van het slachtoffer. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide […]
- NCSC-2025-0011 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Developer Tools januari 2025Microsoft heeft kwetsbaarheden verholpen in Visual Studio en .NET. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen, toegang te krijgen tot gevoelige gegevens of om willekeurige code uit te voeren in de context van het slachtoffer. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide bestand te openen […]
- NCSC-2025-0010 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows januari 2025Microsoft heeft kwetsbaarheden verholpen in Windows. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
- NCSC-2025-0009 [1.00] [M/H] Kwetsbaarheid verholpen in FortiNet FortiOS en FortiProxy januari 2025FortiNet heeft een kwetsbaarheid verholpen in FortiOS en FortiProxy. De kwetsbaarheid bevindt zich in de node.js implementatie van de management-webinterface en stelt een kwaadwillende in staat om authenticatie te omzeilen om zo zonder voorafgaande authenticatie of autorisaties super-admin te worden op het kwetsbare systeem. Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de management-webinterface. […]
- NCSC-2025-0008 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten januari 2025Siemens heeft kwetsbaarheden verholpen in diverse producten als Industrial Edge Management, Mendix, SIMATIC, SIPROTEC en Siveillance. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
- NCSC-2025-0007 [1.00] [M/H] Kwetsbaarheden verholpen in SAP producten januari 2025SAP heeft kwetsbaarheden verholpen in SAP, NetWeaver en ABAP. De kwetsbaarheden in SAP NetWeaver Application Server voor ABAP en ABAP Platform omvatten onjuiste authenticatiecontroles en zwakke toegangscontroles, die door geauthenticeerde aanvallers kunnen worden misbruikt om hun privileges te escaleren en ongeautoriseerde toegang tot gevoelige gegevens te verkrijgen. Dit kan leiden tot compromittering van de vertrouwelijkheid, […]
- NCSC-2025-0006 [1.00] [M/H] Kwetsbaarheden verholpen in Juniper JunOS januari 2025Juniper heeft kwetsbaarheden verholpen in JunS (Specifiek voor JunOS en JunOS Evolved). De kwetsbaarheden bevinden zich in de manier waarop Juniper's JunOS en JunOS Evolved omgaan met BGP-pakketten en IPv6-pakketten. De eerste kwetsbaarheid kan worden misbruikt door ongeauthenticeerde aanvallers die vervormde BGP-pakketten verzenden, wat kan leiden tot een crash van de routing protocol daemon (rpd). […]