National Cyber Security Centre Beveilingsadviezen

Beveiligingsadviezen van het NCSC aan organisaties in de vitale sector

  • NCSC-2026-0073 [1.00] [M/H] Kwetsbaarheid verholpen in Juniper Junos OS Evolved
    on February 27, 2026 at 9:48 am

    Juniper heeft een kwetsbaarheid verholpen in Junos OS Evolved (Specifiek voor PTX Series apparaten). De kwetsbaarheid bevindt zich in het On-Box Anomaly detection framework van Junos OS Evolved dat draait op PTX Series apparaten. De oorzaak is een onjuiste toewijzing van rechten die ongeauthenticeerde externe aanvallers in staat stelt om code met rootprivileges uit te voeren. Deze kwetsbaarheid kan op afstand via het netwerk worden misbruikt zonder authenticatie, wat aanvallers volledige controle over het apparaat geeft. Het On-Box Anomaly Detection-framework mag uitsluitend door interne processen via de interne routinginstantie worden benaderd en niet via een extern blootgestelde poort. Om het risico op misbruik te verkleinen heeft Juniper een oplossing beschikbaar gesteld. Toegang dient te worden beperkt tot alleen vertrouwde netwerken en hosts met behulp van toegangslijsten of firewallfilters, waarbij uitsluitend de expliciet vereiste verbindingen worden toegestaan en alle overige verbindingen worden geblokkeerd. Als alternatief kan deze service volledig worden uitgeschakeld met het commando: **request pfe anomalies disable**.

  • NCSC-2026-0072 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab
    on February 27, 2026 at 7:15 am

    GitLab heeft kwetsbaarheden verholpen in versies 9.0 tot maar niet inclusief 18.7.5, 18.8 tot maar niet inclusief 18.8.5, en 18.9 tot maar niet inclusief 18.9.1. De kwetsbaarheden omvatten verschillende Denial of Service (DoS) en beveiligingsproblemen die konden worden misbruikt door zowel geauthenticeerde als ongeauthenticeerde gebruikers. Dit omvatte het creëren van speciaal vervaardigde triggers via de GitLab API, het versturen van speciaal vervaardigde bestanden naar de container registry, en het injecteren van scripts in de Mermaid sandbox UI. De kwetsbaarheden beïnvloeden de beschikbaarheid van de service en de integriteit van de configuraties binnen de CI/CD-processen van GitLab.

  • NCSC-2026-0071 [1.00] [H/H] Kwetsbaarheden verholpen in Cisco Catalyst SD-WAN Manager
    on February 25, 2026 at 5:11 pm

    Cisco heeft meerdere kwetsbaarheden verholpen in de Cisco Catalyst SD-WAN Manager. De kwetsbaarheden bevinden zich in de peering authenticatiemechanismen van de Cisco Catalyst SD-WAN Controller en Manager producten. Deze kwetsbaarheden stellen een niet-geauthenticeerde externe aanvaller in staat om het authenticatieproces te omzeilen, waardoor administratieve privileges op de getroffen systemen kunnen worden verkregen. Daarnaast kunnen aanvallers root-level privileges verkrijgen, wat kan leiden tot ongeautoriseerde toegang tot gevoelige informatie en de mogelijkheid om willekeurige bestanden te overschrijven, wat kan resulteren in verdere exploitatie of systeeminstabiliteit. De meest ernstige kwetsbaarheid, met kenmerk CVE-2026-20127, kan door een ongeauthenticeerde kwaadwillende worden misbruikt om op afstand willekeurige code uit te voeren met hoge administratieve rechten. Cisco geeft aan dat actief misbruik van deze kwetsbaarheid bekend is. Na misbruik van deze kwetsbaarheid zou de kwaadwillende de kwetsbaarheid met kenmerk CVE-2022-20775 gebruiken om de rechten te escaleren tot root. Dit doet de actor door het systeem te downgraden naar een versie waarin CVE-2022-20775 niet verholpen is, de rechten middels deze kwetsbaarheid te verhogen naar root en vervolgens het systeem weer terug te zetten in de oorspronkelijke versie. Het NCSC verwacht op korte termijn een publieke PoC en grootschalige pogingen tot misbruik van CVE-2026-20127. Het NCSC adviseert met klem de update zo spoedig mogelijk te installeren.

  • NCSC-2026-0070 [1.00] [M/H] Kwetsbaarheden verholpen in VMware Aria Operations
    on February 25, 2026 at 11:24 am

    Broadcom heeft kwetsbaarheden verholpen in VMware Aria Operations. De kwetsbaarheden omvatten een privilege-escalatie, een stored cross-site scripting (XSS) en een command injection. De privilege-escalatie kwetsbaarheid kan een aanvaller in staat stellen om verhoogde privileges te verkrijgen, wat de systeemintegriteit en toegangscontroles kan beïnvloeden. De stored XSS-kwetsbaarheid stelt aanvallers in staat om kwaadaardige scripts in de applicatie te injecteren en uit te voeren, wat kan leiden tot compromittering van gebruikerssessies of gegevensintegriteit. De command injection-kwetsbaarheid maakt het mogelijk om willekeurige commando’s binnen het systeem uit te voeren, wat de systeemintegriteit of vertrouwelijkheid kan compromitteren.

  • NCSC-2026-0069 [1.00] [M/H] Kwetsbaarheden verholpen in SolarWinds Serv-U
    on February 25, 2026 at 10:39 am

    SolarWinds heeft kwetsbaarheden verholpen in Serv-U. De kwetsbaarheden bevinden zich in de wijze waarop Serv-U toegang controleert en gegevens types verwerkt. Aanvallers met administratieve privileges kunnen deze kwetsbaarheden misbruiken om ongeautoriseerde systeemtoegang te verkrijgen en willekeurige code met verhoogde rechten uit te voeren. Dit kan leiden tot privilege-escalatie.

  • NCSC-2026-0068 [1.00] [M/H] Kwetsbaarheden verholpen in Splunk Enterprise en Splunk Cloud Platform
    on February 23, 2026 at 2:27 pm

    Splunk heeft kwetsbaarheden verholpen in Splunk Enterprise en Splunk Cloud Platform. De kwetsbaarheden bevinden zich in verschillende versies van Splunk Enterprise en Splunk Cloud Platform. Ze stellen laaggeprivilegieerde gebruikers in staat om beveiligingen te omzeilen, gevoelige informatie te bekijken, en de REST API te misbruiken voor gebruikersauthenticatie. Dit kan leiden tot ongeautoriseerde toegang en verstoring van de service. Specifieke versies van Splunk Enterprise zijn kwetsbaar voor toegang tot de Monitoring Console App endpoints en het inzien van gevoelige configuraties zoals Duo Two-Factor Authentication sleutels, RSA accessKeys, en SAML configuraties in platte tekst. Deze kwetsbaarheden kunnen de integriteit en vertrouwelijkheid van gegevens en authenticatieprocessen in gevaar brengen.

  • NCSC-2026-0043 [1.02] [H/H] Zeroday-kwetsbaarheden verholpen in Ivanti Endpoint Manager Mobile
    on February 20, 2026 at 2:47 pm

    Ivanti heeft twee kwetsbaarheden verholpen in Endpoint Manager Mobile (EPMM), ook wel bekend als MobileIron. De kwetsbaarheden stellen een ongeauthenticeerde kwaadwillende in staat om willekeurige code uit te voeren op het kwetsbare systeem. Van de kwetsbaarheid met kenmerk CVE-2026-1281 meldt Ivanti dat deze actief is misbruikt bij een zeer beperkt aantal klanten. Er is Proof-of-Concept-code publiek beschikbaar. Dit vergroot de kans grootschalig misbruik aanzienlijk. **Update**: Afhankelijk van de configuratie van EPMM kan deze toegang verlenen tot het Sentry systeem. Hierdoor kan compromittatie van het EPMM systeem kwaadwillenden mogelijk toegang tot het Sentry systeem verschaffen. Hiervoor is toegang tot de keystore op het EPMM systeem vereist. Onderzoek het Sentry systeem op verdachte toegang en verdacht verkeer vanaf EPMM.

  • NCSC-2026-0067 [1.00] [M/H] Kwetsbaarheden verholpen in GitHub Enterprise Server
    on February 20, 2026 at 10:13 am

    GitHub heeft kwetsbaarheden verholpen in GitHub Enterprise Server (Specifiek voor versies vóór 3.20, 3.19.2, 3.18.5 en 3.17.11). De eerste kwetsbaarheid betreft een autorisatieprobleem dat het mogelijk maakte voor aanvallers om ongeautoriseerde pull-requests samen te voegen in repositories die fork-ondersteuning bieden. De tweede kwetsbaarheid betreft een ontbrekende autorisatie die aanvallers in staat stelde om ongeautoriseerde inhoud te uploaden naar de migratie-export van een andere gebruiker. Beide kwetsbaarheden zijn opgelost in de genoemde versies.

  • NCSC-2026-0066 [1.00] [M/H] Kwetsbaarheid verholpen in Google Chrome
    on February 19, 2026 at 8:29 am

    Google heeft een kwetsbaarheid verholpen in Google Chrome (voor versies vóór 145.0.7632.75). De kwetsbaarheid bevindt zich in de wijze waarop Google Chrome omgaat met CSS en betreft een use-after-free probleem. Dit kan leiden tot remote code execution via speciaal gemaakte HTML-pagina’s. Zowel Google Chrome als Microsoft Edge (op basis van Chromium) zijn getroffen. Er is exploit code beschikbaar voor CVE-2026-2441.

  • NCSC-2026-0065 [1.00] [M/H] Kwetsbaarheid verholpen in Dell RecoverPoint for Virtual Machines
    on February 18, 2026 at 1:18 pm

    Dell heeft een kwetsbaarheid verholpen in Dell RecoverPoint for Virtual Machines (versies voor 6.0.3.1 HF1). De kwetsbaarheid bevindt zich in hardcoded inloggegevens die aanwezig zijn in de software. Dit stelt ongeauthenticeerde aanvallers op hetzelfde netwerk in staat om ongeautoriseerde toegang tot het systeem te verkrijgen. Dit kan de integriteit en vertrouwelijkheid van de getroffen omgevingen in gevaar brengen. Daarbij meldt GTIG dat zij misbruik van de desbetreffende kwetsbaarheid hebben waargenomen sinds ten minste medio 2024, dus al vóór de patch. In de bijgevoegde blogpost heeft GTIG Indicators of Compromise (IoC’s) en YARA-regels opgenomen om de gebruikte malware te kunnen identificeren.

  • NCSC-2026-0064 [1.00] [M/H] Kwetsbaarheden verholpen in Apple iOS en iPadOS
    on February 13, 2026 at 1:35 pm

    Apple heeft kwetsbaarheden verholpen in iOS en iPadOS. De kwetsbaarheden omvatten verschillende problemen zoals geheugenbeschadiging, bufferoverloop, en gebruik na vrijgave, die konden leiden tot ongeautoriseerde toegang tot gevoelige gegevens, onverwachte procescrashes en andere stabiliteitsproblemen. De kwetsbaarheden werden voornamelijk veroorzaakt door inadequate invoervalidatie en kwetsbaarheden in de verwerking van schadelijke inhoud. De updates zijn gericht op het verbeteren van de beveiliging en stabiliteit van de betrokken besturingssystemen. Apple meldt dat zij een rapport hebben ontvangen dat de kwetsbaarheid met kenmerk CVE-2026-20700 mogelijk is misbruikt bij een zeer gerichte aanval, waarbij een iOS device met versienummer vóór 26 het slachtoffer is. Meer detailinformatie is niet vrijgegeven. De kwetsbaarheid stelt een kwaadwillende in staat om willekeurige code uit te voeren. Voor succesvol misbruik moet de kwaadwillende voorafgaande rechten hebben om geheugen te mogen beschrijven.

  • NCSC-2026-0063 [1.00] [M/H] Kwetsbaarheden verholpen in Apple macOS
    on February 13, 2026 at 1:24 pm

    Apple heeft kwetsbaarheden verholpen in macOS, inclusief versies Sequoia 15.7.4, Tahoe 26.3 en Sonoma 14.8.4. De kwetsbaarheden omvatten onder andere problemen met geheugencorruptie, ongeautoriseerde toegang tot gevoelige gebruikersdata, en logboekproblemen die konden leiden tot ongeautoriseerde toegang tot locatie-informatie. De updates bevatten verbeterde validatieprocessen en state management om deze risico’s te mitigeren.

  • NCSC-2026-0048 [1.01] [H/H] Kwetsbaarheid verholpen in BeyondTrust Remote Support
    on February 13, 2026 at 12:54 pm

    BeyondTrust heeft een kwetsbaarheid verholpen in BeyondTrust Remote Support en enkele oudere versies van Privileged Remote Access. De kwetsbaarheid bevindt zich in de pre-authenticatie van de software, waardoor niet-geauthenticeerde aanvallers in staat zijn om besturingssysteemcommando’s uit te voeren door speciaal vervaardigde verzoeken naar de getroffen systemen te sturen. **Update 13 02 2026:** Voor de kwetsbaarheid CVE-2026-1731 is recentelijk publieke proof-of-concept code verschenen en ook actief misbruik waargenomen. Deze factoren verhogen aanzienlijk het risico op misbruik.

  • NCSC-2026-0062 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab CE/EE
    on February 11, 2026 at 11:45 am

    GitLab heeft kwetsbaarheden verholpen in GitLab CE/EE (Specifiek voor versies vóór 18.6.6, 18.7.4, en 18.8.4). De kwetsbaarheden omvatten server-side request forgery, ongeautoriseerde toegang tot interne netwerkservices, injectie van kwaadaardige inhoud, ongeautoriseerde acties via de GLQL API, ongeautoriseerde informatie openbaarmaking via de API, en denial of service door overmatige GraphQL-queries. Authenticated gebruikers konden misbruik maken van deze kwetsbaarheden, wat leidde tot risico’s zoals ongeautoriseerde toegang, manipulatie van gebruikersacties, en verstoring van de beschikbaarheid van systemen. Daarnaast konden ongeauthenticeerde gebruikers ook denial of service veroorzaken door het uploaden van schadelijke bestanden. De kwetsbaarheden zijn opgelost in de laatste updates, waardoor gebruikers van de getroffen versies niet langer risico lopen op deze specifieke exploits.

  • NCSC-2026-0061 [1.00] [M/H] Kwetsbaarheden verholpen in Fortinet FortiOS
    on February 11, 2026 at 11:34 am

    Fortinet heeft kwetsbaarheden verholpen in FortiOS (Versies 7.0 tot 7.6.4, 7.4.0 tot 7.4.9, en 7.2.0 tot 7.2.11). De kwetsbaarheden omvatten een Authentication Bypass die ongeauthenticeerde aanvallers in staat stelt om LDAP-authenticatie te omzeilen voor Agentless VPN of FSSO-beleid, afhankelijk van specifieke configuraties van de LDAP-server. Daarnaast kunnen ongeauthenticeerde aanvallers gevoelige informatie blootleggen door patches te omzeilen via speciaal gemaakte HTTP-verzoeken. Er is ook een kwetsbaarheid die geauthenticeerde beheerders in staat stelt om ongeautoriseerde code uit te voeren via speciaal gemaakte configuraties, en een andere die geauthenticeerde gebruikers in staat stelt om FSSO-beleid configuraties te exploiteren voor ongeautoriseerde toegang tot beschermde netwerkbronnen. Beide kwetsbaarheden kunnen worden misbruikt via speciaal gemaakte verzoeken.

  • NCSC-2026-0060 [1.00] [M/H] Kwetsbaarheden verholpen in Fortinet FortiSandbox, FortiAuthenticator en FortiClient
    on February 11, 2026 at 11:34 am

    Fortinet heeft kwetsbaarheden verholpen in FortiSandbox (versies 4.4.8 en 5.0.5), FortiAuthenticator (versies 6.3 tot 6.6.6) en FortiClient (versies 7.0, 7.2 en 7.4). De kwetsbaarheid in FortiSandbox betreft Cross-site Scripting, waardoor niet-geauthenticeerde aanvallers willekeurige commando’s kunnen uitvoeren via speciaal gemaakte verzoeken. De kwetsbaarheid in FortiAuthenticator betreft een ontbrekende autorisatie die het mogelijk maakt voor alleen-lezen gebruikers om lokale gebruikersaccounts te wijzigen via een onbeveiligd bestand upload endpoint. De kwetsbaarheid in FortiClient stelt lokale aanvallers met lage privileges in staat om willekeurige bestandswijzigingen uit te voeren met verhoogde rechten door middel van speciaal gemaakte named pipe berichten, wat ongeautoriseerde toegang tot systeem bestanden mogelijk maakt.

  • NCSC-2026-0059 [1.00] [M/H] Kwetsbaarheden verholpen in Ivanti Endpoint Manager
    on February 11, 2026 at 8:16 am

    Ivanti heeft kwetsbaarheden verholpen in Ivanti Endpoint Manager (Specifiek voor versies vóór 2024 SU5). De kwetsbaarheid met kenmerk CVE-2026-1603 betreft een authenticatie-bypass die het mogelijk maakt voor externe, niet-geauthenticeerde aanvallers om toegang te krijgen tot bepaalde opgeslagen inloggegevens, wat kan leiden tot compromittering van gevoelige data. De kwetsbaarheid met kenmerk CVE-2026-1602 betreft een SQL-injectie die het mogelijk maakt voor externe, geauthenticeerde aanvallers om willekeurige SQL-query’s uit te voeren, wat kan leiden tot ongeautoriseerde toegang tot gevoelige database-informatie. Beide kwetsbaarheden kunnen de integriteit en vertrouwelijkheid van de gegevens in het systeem in gevaar brengen.

  • NCSC-2026-0058 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office
    on February 10, 2026 at 7:11 pm

    Microsoft heeft kwetsbaarheden verholpen in Office componenten. Een kwaadwillende kan de kwetsbaarheden misbruiken om beveiligingsmaatregelen te omzeilen, zoch voor te doen als andere gebruiker en zich zo verhoogde rechten toe te kennen en toegang te krijgen tot gevoelige gegevens. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden en malafide bestand te openen of link te volgen. Van de kwetsbaarheid met kenmerk CVE-2026-21511 meldt Microsoft informatie te hebben dat deze besproken wordt op fora. De kwetsbaarheid stelt een kwaadwillende in staat om middels een malafide bericht een NTLM-authenticatie te initiëren naar een server onder controle van de kwaadwillende, waarmee de kwaadwillende authenticatiegegevens kan bemachtigen. Er is (nog) geen publieke Proof-of-Concept-code beschikbaar en misbruik vereist een speciaal ingerichte server. Grootschalig misbruik is hiermee niet waarschijnlijk. “` Microsoft Office Word: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-21514 | 7.80 | Omzeilen van beveiligingsmaatregel | |—————-|——|————————————-| Microsoft Office Excel: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-21259 | 7.30 | Verkrijgen van verhoogde rechten | | CVE-2026-21258 | 5.50 | Toegang tot gevoelige gegevens | | CVE-2026-21261 | 5.50 | Toegang tot gevoelige gegevens | |—————-|——|————————————-| Microsoft Office Outlook: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-21260 | 7.50 | Voordoen als andere gebruiker | | CVE-2026-21511 | 7.50 | Voordoen als andere gebruiker | |—————-|——|————————————-| “`

  • NCSC-2026-0057 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Azure
    on February 10, 2026 at 7:08 pm

    Microsoft heeft kwetsbaarheden verholpen in diverse Azure componenten. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich voor te doen als andere gebruiker, zich mogelijk verhoogde rechten toe te kennen en zo willekeurige code uit te voeren of toegang te krijgen tot gevoelige gegevens. Van de kwetsbaarheden met kenmerk CVE-2026-21532, CVE-2026-24300 en CVE-2026-24302 meldt Microsoft dat deze in hun centrale Azure-infrastructuur zijn verholpen en dat deze kwetsbaarheden geen actie van gebruikers vereist. Deze kwetsbaarheden zijn ter informatie opgenomen. “` Azure Front Door (AFD): |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-24300 | 9.80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Azure Function: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-21532 | 8.20 | Toegang tot gevoelige gegevens | |—————-|——|————————————-| Azure HDInsights: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-21529 | 5.70 | Voordoen als andere gebruiker | |—————-|——|————————————-| Azure Compute Gallery: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-23655 | 6.50 | Toegang tot gevoelige gegevens | | CVE-2026-21522 | 6.70 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Azure Local: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-21228 | 8.10 | Uitvoeren van willekeurige code | |—————-|——|————————————-| Azure Arc: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-24302 | 8.60 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Azure IoT SDK: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-21528 | 6.50 | Toegang tot gevoelige gegevens | |—————-|——|————————————-| Azure DevOps Server: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-21512 | 6.50 | Voordoen als andere gebruiker | |—————-|——|————————————-| Azure SDK: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-21531 | 9.80 | Uitvoeren van willekeurige code | |—————-|——|————————————-| “`

  • NCSC-2026-0056 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Developer Tools
    on February 10, 2026 at 7:07 pm

    Microsoft heeft kwetsbaarheden verholpen in diverse componenten van Visual Studio en .NET. Een kwaadwillende kan de kwetsbaarheden misbruiken om beveiligingsmaatregelen te omzeilen, zich verhoogde rechten toe te kennen en mogelijk willekeurige code uit te voeren met rechten van het slachtoffer. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden om malafide code te downloaden en uit te voeren. Omdat ontwikkelaars in ontwikkelomgevingen vaak met verhoogde rechten werken, is niet uit te sluiten dat de uitvoer van code ook plaatsvindt onder verhoogde rechten. “` GitHub Copilot and Visual Studio: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-21523 | 8.00 | Uitvoeren van willekeurige code | | CVE-2026-21257 | 8.00 | Verkrijgen van verhoogde rechten | | CVE-2026-21256 | 8.80 | Uitvoeren van willekeurige code | |—————-|——|————————————-| GitHub Copilot and Visual Studio Code: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-21518 | 6.50 | Omzeilen van beveiligingsmaatregel | |—————-|——|————————————-| .NET and Visual Studio: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-21218 | 7.50 | Voordoen als andere gebruiker | |—————-|——|————————————-| Github Copilot: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-21516 | 8.80 | Uitvoeren van willekeurige code | |—————-|——|————————————-|

  • NCSC-2026-0055 [1.00] [M/H] Kwetsbaarheid verholpen in Microsoft SQL Server
    on February 10, 2026 at 7:05 pm

    Microsoft heeft een kwetsbaarheid verholpen in SQL Server Power BI. Een kwaadwillende kan de kwetsbaarheid misbruiken om willekeurige code uit te voeren op de kwetsbare SQL Server.

  • NCSC-2026-0054 [1.00] [M/H] Kwetsbaarheid verholpen in Microsoft Exchange
    on February 10, 2026 at 7:04 pm

    Microsoft heeft een kwetsbaarheid verholpen in Exchange server. Een kwaadwillende kan zich, zonder voorafgaande authenticatie, voordoen als andere gebruiker en op die manier toegang krijgen tot gevoelige gegevens in de context van het slachtoffer.

  • NCSC-2026-0053 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows
    on February 10, 2026 at 7:01 pm

    Microsoft heeft kwetsbaarheden verholpen in Windows. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: – Denial-of-Service (DoS) – Manipulatie van gegevens – Toegang tot gevoelige gegevens – Uitvoeren van willekeurige code (gebruikersrechten) – Verkrijgen van verhoogde rechten – Omzeilen van een beveiligingsmaatregel – Spoofing “` Desktop Window Manager: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-21519 | 7.80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Mailslot File System: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-21253 | 7.00 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows LDAP – Lightweight Directory Access Protocol: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-21243 | 7.50 | Denial-of-Service | |—————-|——|————————————-| Windows Kernel: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-21245 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-21239 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-21231 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-21222 | 5.50 | Toegang tot gevoelige gegevens | |—————-|——|————————————-| Windows Remote Desktop: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-21533 | 7.80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Remote Access Connection Manager: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-21525 | 6.20 | Denial-of-Service | |—————-|——|————————————-| Windows Shell: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-21510 | 8.80 | Omzeilen van beveiligingsmaatregel | |—————-|——|————————————-| Role: Windows Hyper-V: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-21248 | 7.30 | Uitvoeren van willekeurige code | | CVE-2026-21247 | 7.30 | Uitvoeren van willekeurige code | | CVE-2026-21255 | 8.80 | Omzeilen van beveiligingsmaatregel | | CVE-2026-21244 | 7.30 | Uitvoeren van willekeurige code | |—————-|——|————————————-| Windows Win32K – GRFX: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2023-2804 | 6.50 | Uitvoeren van willekeurige code | |—————-|——|————————————-| Windows Cluster Client Failover: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-21251 | 7.80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows HTTP.sys: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-21250 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-21240 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-21232 | 7.80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Connected Devices Platform Service: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-21234 | 7.00 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows GDI+: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-20846 | 7.50 | Denial-of-Service | |—————-|——|————————————-| Windows App for Mac: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-21517 | 7.00 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows NTLM: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-21249 | 3.30 | Voordoen als andere gebruiker | |—————-|——|————————————-| Windows Ancillary Function Driver for WinSock: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-21236 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-21241 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2026-21238 | 7.80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Internet Explorer: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-21513 | 8.80 | Omzeilen van beveiligingsmaatregel | |—————-|——|————————————-| Windows Storage: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-21508 | 7.00 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Subsystem for Linux: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-21242 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2026-21237 | 7.00 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Microsoft Graphics Component: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2026-21246 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2026-21235 | 7.30 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| “`

  • NCSC-2026-0052 [1.00] [M/H] Kwetsbaarheden verholpen in SAP producten
    on February 10, 2026 at 12:28 pm

    SAP heeft kwetsbaarheden verholpen in verschillende producten, waaronder SAP CRM, SAP S/4HANA, SAP NetWeaver Application Server ABAP, SAP Supply Chain Management, SAP BusinessObjects BI Platform, SAP Document Management System, SAP Commerce Cloud, en SAP Business Workflow. De kwetsbaarheden omvatten onder andere code-injectie, ontbrekende autorisatiecontroles, Denial of Service, en onjuist beheer van gevoelige informatie. Geauthenticeerde aanvallers kunnen deze kwetsbaarheden misbruiken om ongeautoriseerde toegang te krijgen, gegevensintegriteit te compromitteren, en systeemfunctionaliteit te verstoren. Specifieke kwetsbaarheden kunnen leiden tot ongeautoriseerde SQL-instructies, manipulatie van XML-documenten, en privilege-escalatie. De impact varieert van risico’s voor vertrouwelijkheid en integriteit tot verstoring van systeemdiensten.

  • NCSC-2026-0051 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten
    on February 10, 2026 at 12:27 pm

    Siemens heeft kwetsbaarheden verholpen in diverse producten als Desigo, NX, Polarion, SENTRON, Simcenter, SINEC, SIPORT, Siveillance, Solid Edge, De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: – Denial-of-Service (DoS) – Manipulatie van gegevens – Omzeilen van een beveiligingsmaatregel – (Remote) code execution (root/admin rechten) – Toegang tot systeemgegevens – Verhogen van rechten Van de SIPORT Desktop Client Application meldt Siemens dat deze verouderd is en niet voorzien van moderne beveiligingsmaatregelen. Siemens geeft aan deze ook niet meer in te bouwen en het onderhoud op de Desktop Client te stoppen. Siemens adviseert om over te schakelen naar de modernere web-management-omgeving. Wel heeft Siemens mitigerende maatregelen gepubliceerd in een Security Bulletin, om het risico zoveel als mogelijk te beperken tot de migratie is afgerond en de vaste Desktop Clients zijn uitgefaseerd. Voor succesvol misbruik van de genoemde kwetsbaarheden moet de kwaadwillende toegang hebben tot de productie-omgeving. Het is goed gebruik een dergelijke omgeving niet publiek toegankelijk te hebben.

Share Websitecyber
We are an ethical website cyber security team and we perform security assessments to protect our clients.