Beveiligingsadviezen van het NCSC aan organisaties in de vitale sector
- NCSC-2026-0006 [1.00] [M/H] Kwetsbaarheden verholpen in SAP productenon January 13, 2026 at 2:42 pm
SAP heeft kwetsbaarheden verholpen in SAP S/4HANA (Private Cloud en On-Premise), SAP Wily Introscope Enterprise Manager, SAP Landscape Transformation, SAP HANA, SAP Application Server voor ABAP, SAP NetWeaver, SAP ECC, SAP Fiori App voor Intercompany Balance Reconciliation, SAP NetWeaver Application Server ABAP, SAP Business Connector, SAP Supplier Relationship Management, SAP Identity Management, en SAP User Management Engine. De kwetsbaarheden variëren van SQL-injectie en OS-commando-injectie tot privilege-escalatie en Cross-Site Scripting (XSS). Aanvallers kunnen deze kwetsbaarheden misbruiken om ongeautoriseerde toegang te verkrijgen, gegevensintegriteit in gevaar te brengen, of zelfs volledige systeemcompromittering te veroorzaken. De impact op de vertrouwelijkheid, integriteit en beschikbaarheid van de systemen is aanzienlijk, vooral voor producten zoals SAP S/4HANA en SAP HANA, waar aanvallers met admin-rechten schadelijke ABAP-code kunnen injecteren. Andere kwetsbaarheden, zoals onvoldoende autorisatiecontroles in SAP Fiori Apps, kunnen leiden tot privilege-escalatie en ongeautoriseerde toegang tot gevoelige informatie.
- NCSC-2026-0005 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens productenon January 13, 2026 at 12:05 pm
Siemens heeft kwetsbaarheden verholpen in diverse producten als Industrial Edge Devices, SCALANCE, SIMATIC, SIPLUS en Telecontrol Server. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: – Denial-of-Service (DoS) – Manipulatie van gegevens – Omzeilen van een beveiligingsmaatregel – (Remote) code execution (root/admin rechten) – Toegang tot systeemgegevens – Verhogen van rechten De kwaadwillende heeft hiervoor toegang nodig tot de productieomgeving. Het is goed gebruik een dergelijke omgeving niet publiek toegankelijk te hebben.
- NCSC-2026-0004 [1.00] [M/H] Kwetsbaarheden verholpen in Trend Micro Apex Centralon January 9, 2026 at 11:14 am
Trend Micro heeft kwetsbaarheden verholpen in Trend Micro Apex Central. De kwetsbaarheden bevinden zich in de manier waarop Trend Micro Apex Central omgaat met bepaalde invoer. Een aanvaller kan een Denial-of-Service (DoS) veroorzaken zonder authenticatie door gebruik te maken van een ongecontroleerde NULL-retourwaarde. Daarnaast kunnen kwaadwillenden ongeauthenticeerde toegang krijgen om kwaadaardige DLL’s in een cruciale uitvoerbare bestand te laden, wat kan leiden tot de uitvoering van willekeurige code met SYSTEM-rechten. Dit kan de integriteit en beveiliging van de getroffen systemen in gevaar brengen.
- NCSC-2026-0003 [1.00] [M/H] Kwetsbaarheden verholpen in GitLabon January 9, 2026 at 11:11 am
GitLab heeft kwetsbaarheden verholpen in GitLab CE/EE. De kwetsbaarheden omvatten verschillende problemen, waaronder de mogelijkheid voor geauthenticeerde gebruikers om externe API-aanroepen te misbruiken, wat kan leiden tot een Denial-of-Service. Daarnaast konden geauthenticeerde gebruikers via GraphQL ongeautoriseerde wijzigingen aanbrengen in projectconfiguraties en AI-instellingen van ongeautoriseerde namespaces. Een andere kwetsbaarheid stelde ongeauthenticeerde gebruikers in staat om willekeurige code uit te voeren in de browser van een geauthenticeerde gebruiker via een kwaadaardige webpagina. Bovendien konden geauthenticeerde gebruikers gevoelige informatie lekken door speciaal vervaardigde afbeeldingen te gebruiken die de bescherming van de asset proxy omzeilden. Ten slotte was er een kwetsbaarheid die het mogelijk maakte om opgeslagen cross-site scripting (XSS) uit te voeren via GitLab Flavored Markdown, wat de beveiliging van de applicatie in gevaar kon brengen.
- NCSC-2026-0002 [1.00] [M/H] Kwetsbaarheid verholpen in n8non January 8, 2026 at 12:34 pm
N8n heeft een kwetsbaarheid verholpen in versies onder 1.121.0. De kwetsbaarheid in stelt ongeautoriseerde externe kwaadwillenden in staat om via specifieke, formuliergebaseerde workflows toegang te krijgen tot bestanden op de onderliggende server. Hierdoor kan gevoelige informatie die op het systeem is opgeslagen worden blootgesteld en kan, afhankelijk van de configuratie van de omgeving en het gebruik van workflows, verdere compromittering plaatsvinden. Deze beveiligingsfout is verholpen in versie 1.121.0. Onderzoekers hebben een proof-of-concept (PoC) gepubliceerd en gezien het wijdverbreide gebruik van n8n acht het NCSC het waarschijnlijk dat pogingen tot misbruik zullen toenemen. Het NCSC adviseert om: – N8n naar versie 1.121.0 of hoger bij te werken. – Maak n8n alleen via het internet bereikbaar als dit strikt noodzakelijk is. – Vereis authenticatie voor alle aangemaakte formulieren.
- NCSC-2026-0001 [1.00] [M/H] Kwetsbaarheden verholpen in Hanwha camera systemenon January 8, 2026 at 12:28 pm
Hanwha heeft kwetsbaarheden verholpen in verschillende camera systemen, waaronder issues met XML-validatie, certificaatvalidatie, permissiebeheer voor gastaccounts, video-analyse en een hardcoded encryptiesleutel. De kwetsbaarheden omvatten onder andere een probleem met de validatie van binnenkomende XML-verzoeken, wat XSS-aanvallen op gebruikers kan faciliteren. Daarnaast is er een tekortkoming in de clientservice van de camera die certificaten niet correct valideert, wat de apparaten blootstelt aan beveiligingsrisico’s. Een andere kwetsbaarheid betreft het beheer van gastaccounts in industriële controlesystemen, wat ongeautoriseerde toegang tot gevoelige functionaliteiten kan toestaan. Verder is er een probleem met onjuiste invoervalidatie in camera video-analyse, waardoor aanvallers willekeurige commando’s op de pc van een gebruiker kunnen uitvoeren. Tot slot is er een kwetsbaarheid in Device Manager door een hardcoded encryptiesleutel die ongeautoriseerde decryptie van gevoelige informatie mogelijk maakt.
- NCSC-2025-0405 [1.00] [M/M] Kwetsbaarheid verholpen in Roundcube Webmailon December 31, 2025 at 2:29 pm
Roundcube heeft een kwetsbaarheid verholpen in Roundcube Webmail. Een ongeauthenticeerde kwaadwillende kan de kwetsbaarheid misbruiken voor het uitvoeren van een cross-site-scripting-aanval. De kwaadwillende kan op die manier JavaScript-code in de browser van een gebruiker uitvoeren en bijvoorbeeld een gebruikersaccount overnemen. Hiertoe dient de kwaadwillende een e-mail met een malafide SVG-bestand naar het slachtoffer te sturen.
- NCSC-2025-0404 [1.00] [M/H] Kwetsbaarheid verholpen in SmarterMailon December 31, 2025 at 2:19 pm
SmarterTools heeft een kwetsbaarheid verholpen in SmarterMail. De kwetsbaarheid stelt een ongeauthenticeerde kwaadwillende op afstand in staat om willekeurige bestanden naar de mailserver te uploaden. Op deze manier kan de kwaadwillende onder andere code op de kwetsbare mailserver uitvoeren en toegang krijgen tot gegevens die op deze server zijn opgeslagen.
- NCSC-2025-0403 [1.00] [M/H] Kwetsbaarheden verholpen in QNAP besturingssystemenon December 29, 2025 at 9:17 am
QNAP heeft kwetsbaarheden verholpen in QTS en QuTS hero De kwetsbaarheden omvatten een kritieke fout in de verwerking van argumentafscheiders, een NULL pointer dereference die kan leiden tot Denial-of-Service (DoS) aanvallen, een SQL-injectie die ongeautoriseerde code-executie mogelijk maakt, en een authenticatie-bypass die toegang tot beperkte bronnen verleent. Deze kwetsbaarheden kunnen door kwaadwillenden worden misbruikt om de integriteit en beschikbaarheid van de systemen in gevaar te brengen. Alle genoemde kwetsbaarheden zijn verholpen in specifieke versies van QTS en QuTS hero.
- NCSC-2025-0402 [1.00] [M/H] Kwetsbaarheid verholpen in MongoDBon December 27, 2025 at 11:38 am
De ontwikkelaars van MongoDB hebben een kwetsbaarheid verholpen in MongoDB. De kwetsbaarheid met kenmerk CVE-2025-14847 stelt een ongeauthenticeerde aanvaller op afstand in staat om ongeïnitialiseerd heapgeheugen uit te lezen. De oorzaak ligt in het onjuist verwerken van lengteparameters in Zlib-gecomprimeerde protocolheaders. Misbruik van de kwetsbaarheid kan leiden tot het lekken van gevoelige informatie uit het heapgeheugen, wat door een aanvaller kan worden ingezet om verdere aanvallen op het systeem uit te voeren Onderzoekers hebben een exploit gepubliceerd waarmee CVE-2025-14847 kan worden misbruikt. Het NCSC verwacht op korte termijn actief misbruik van de kwetsbaarheid.
- NCSC-2025-0399 [1.01] [M/H] Kwetsbaarheid verholpen in HPE OneView Softwareon December 24, 2025 at 11:29 am
HPE heeft een kwetsbaarheid verholpen in de HPE OneView Software. De kwetsbaarheid bevindt zich in de manier waarop de OneView Software omgaat met externe verzoeken. Als HPE OneView Software via het internet toegankelijk is kunnen ongeauthenticeerde gebruikers op afstand code uitvoeren. Dit kan aanvallers in staat stellen controle te verkrijgen over de getroffen omgevingen. Onderzoekers hebben Proof-of-Concept-code (PoC) gepubliceerd en verwerkt in een Metasploit-module. Het risico op scanverkeer en pogingen tot misbruik neemt hierdoor toe.
- NCSC-2025-0401 [1.00] [M/H] Kwetsbaarheden verholpen in Foxit PDF Readeron December 24, 2025 at 9:14 am
Foxit heeft kwetsbaarheden verholpen in Foxit PDF Reader (Specifiek voor versies vóór 2025.2.1, 14.0.1 en 13.2.1 op Windows en MacOS). De kwetsbaarheden omvatten een lokale privilege-escalatie, een use-after-free kwetsbaarheid en een geheugenbeschadiging gerelateerd aan onvoldoende grenzencontrole bij de verwerking van 3D-annotaties. Aanvallers kunnen deze kwetsbaarheden misbruiken om willekeurige code uit te voeren op de getroffen systemen, wat kan leiden tot ongeautoriseerde toegang en systeeminstabiliteit. De use-after-free kwetsbaarheid kan zelfs worden geactiveerd zonder gebruikersinteractie, wat het risico vergroot, vooral in omgevingen waar PDF-bestanden vaak worden geopend.
- NCSC-2025-0400 [1.00] [H/H] Kwetsbaarheid verholpen in WatchGuard Fireboxon December 19, 2025 at 11:16 am
Er is een kwetsbaarheid verholpen in WatchGuard Fireware OS. Er is een kwetsbaarheid verholpen in WatchGuard Fireware OS. De kwetsbaarheid CVE-2025-14733 betreft een out-of-bounds write in het iked-proces van Fireware OS en treft zowel de Mobile User VPN (IKEv2) als de Branch Office VPN (IKEv2) wanneer deze is geconfigureerd met een dynamische gateway-peer. De kwetsbaarheid stelt een niet-geauthenticeerde aanvaller op afstand in staat om willekeurige code uit te voeren. Als de WatchGuard Firebox eerder is geconfigureerd met een Mobile User VPN (IKEv2) of Branch Office VPN (IKEv2) naar een dynamische gateway-peer, en beide configuraties inmiddels zijn verwijderd, kan het systeem alsnog kwetsbaar zijn indien er nog steeds een Branch Office VPN naar een statische gateway-peer is geconfigureerd. WatchGuard heeft pogingen tot misbruik van de kwetsbaarheid waargenomen.
- NCSC-2025-0398 [1.00] [M/H] Kwetsbaarheid in Cisco AsyncOSon December 17, 2025 at 7:47 pm
Cisco heeft een kwetsbaarheid in Cisco AsyncOS. De kwetsbaarheid bevindt zich in apparaten die gebruik maken van Cisco AsyncOS-software in combinatie met Cisco Secure Email Gateway en Cisco Secure Email en Web Manager. Voor uitbuiting is het noodzakelijk dat de service toegankelijk is vanaf het internet en de Spam Quarantine functie actief is, wat niet gebruikelijk is voor deze configuratie.
- NCSC-2025-0386 [1.01] [H/H] Kwetsbaarheden verholpen in Fortinet productenon December 16, 2025 at 10:33 am
Fortinet heeft kwetsbaarheden verholpen in FortiOS, FortiProxy, FortiWeb en FortiSwitchManager. De kwetsbaarheden stellen ongeauthenticeerde aanvallers in staat om toegang te krijgen tot de systemen door gebruik te maken van verschillende technieken, waaronder het omzeilen van FortiCloud SSO-login authenticatie via speciaal vervaardigde SAML-berichten, het behouden van actieve SSLVPN-sessies ondanks een wachtwoordwijziging, en het uitvoeren van ongeautoriseerde operaties via vervalste HTTP- of HTTPS-verzoeken. Dit kan leiden tot ongeautoriseerde toegang tot gevoelige API-gegevens en andere netwerkbronnen. **update**: Onderzoekers melden actief misbruik waar te nemen van de kwetsbaarheden met kenmerk CVE-2025-59718 en CVE-59719. Deze kwetsbaarheden stellen kwaadwillenden in staat om de Single Sign On te omzeilen en zo toegang te krijgen tot de kwetsbare systemen. De onderzoekers hebben Indicators of Compromise (IoC’s) gepubliceerd om misbruik te kunnen onderzoeken. Het NCSC adviseert zo spoedig mogelijk de updates van Fortinet in te zetten, indien dit nog niet is gedaan, eventueel de mitigerende maatregelen in te zetten en middels de gepubliceerde IoC’s te onderzoeken of misbruik heeft plaatsgevonden en op basis daarvan de administrator accounts het password van te roteren. Het NCSC adviseert aanvullend om te overwegen de open sessies van administrators te sluiten na inzet van de updates. Zie voor detailinformatie van de IoC’s: https://arcticwolf.com/resources/blog/arctic-wolf-observes-malicious-sso-logins-following-disclosure-cve-2025-59718-cve-2025-59719/
- NCSC-2025-0397 [1.00] [M/H] Kwetsbaarheden verholpen in Apple iOS en iPadOSon December 15, 2025 at 9:08 am
Apple heeft kwetsbaarheden verholpen in iOS en iPadOS (versies 18.7.3 en 26.2) De kwetsbaarheden omvatten onder andere een use-after-free probleem, een geheugenbeschadiging, en een logboekprobleem dat ongeautoriseerde toegang tot gevoelige gebruikersdata mogelijk maakte. Deze kwetsbaarheden konden worden uitgebuit door kwaadwillenden via speciaal vervaardigde gegevens of door misbruik van de loggingmechanismen. De fixes omvatten verbeterde geheugenbeheerpraktijken en strengere controles om de integriteit van gebruikersgegevens te waarborgen. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide app te installeren, een malafide bestand te openen of link te volgen.
- NCSC-2025-0396 [1.00] [M/H] Kwetsbaarheden verholpen in Apple macOSon December 15, 2025 at 9:06 am
Apple heeft kwetsbaarheden verholpen in macOS Sonoma (14.8.3), macOS Sequoia (15.7.3) en macOS Tahoe (26.2). De kwetsbaarheden omvatten een breed scala aan problemen, waaronder geheugenbeschadiging, logboekproblemen, en ongeoorloofde toegang tot gevoelige gebruikersgegevens. Deze kwetsbaarheden konden worden misbruikt door kwaadwillenden om ongeautoriseerde toegang te verkrijgen of om de stabiliteit van het systeem in gevaar te brengen. Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide app te installeren of bestand te openen.
- NCSC-2025-0394 [1.01] [M/H] Kwetsbaarheden verholpen in React Server Componentson December 12, 2025 at 10:46 am
Meta heeft kwetsbaarheden verholpen in React Server Components Parcel, Turbopack en Webpack. De kwetsbaarheden zijn gerelateerd aan onveilige deserialisatie van HTTP-verzoekpayloads, wat kan leiden tot Denial-of-Service-aanvallen en serverhangen. Dit heeft invloed op de beschikbaarheid van applicaties die gebruikmaken van deze versies. Daarnaast is er een informatielek dat kan resulteren in het blootleggen van de broncode van Server Functions onder specifieke omstandigheden. Deze kwetsbaarheden zijn kritiek voor server-side rendering in React-applicaties.
- NCSC-2025-0395 [1.00] [M/H] Kwetsbaarheden verholpen in SAP Softwareon December 12, 2025 at 9:29 am
SAP heeft meerdere kwetsbaarheden verholpen in verschillende producten, waaronder SAP Solution Manager, SAP jConnect, SAP Web Dispatcher, SAP NetWeaver, SAP S/4 HANA Private Cloud, en SAP BusinessObjects. De kwetsbaarheden omvatten onder andere code-injectie, deserialisatie, en onvoldoende invoervalidatie, die kunnen leiden tot ongeautoriseerde toegang, gegevensverlies, en verstoring van de beschikbaarheid van systemen. Aangevallen systemen kunnen ernstige gevolgen ondervinden, zoals het uitvoeren van kwaadaardige code door geauthenticeerde aanvallers, en het risico op gegevenslekken door onvoldoende autorisatiecontroles. De impact op de vertrouwelijkheid, integriteit en beschikbaarheid van de systemen is aanzienlijk, met name voor de SAP producten die kwetsbaar zijn voor Denial-of-Service aanvallen en andere exploitatievormen.
- NCSC-2025-0393 [1.01] [M/H] Kwetsbaarheid verholpen in GeoServeron December 12, 2025 at 9:02 am
OSGeo heeft een kwetsbaarheid verholpen in GeoServer. De kwetsbaarheid bevindt zich in de wijze waarop GeoServer XML-input verwerkt, specifiek via de `/geoserver/wms` GetMap-operatie. Onjuiste sanitatie van XML-input stelt aanvallers in staat om gevoelige bestanden openbaar te maken of Denial-of-Service-aanvallen uit te voeren met behulp van op maat gemaakte XML-input. Er zijn gevallen van actief misbruik van deze kwetsbaarheid bekend.
- NCSC-2025-0392 [1.00] [M/H] Kwetsbaarheid verholpen in Barracuda Service Centeron December 11, 2025 at 1:53 pm
Barracuda heeft een kwetsbaarheid verholpen in Barracuda Service Center (Specifiek voor RMM oplossingen, versies voor 2025.1.1). De kwetsbaarheid bevindt zich in de inadequate URL-verificatie in WSDL-bestanden die door aanvallers kunnen worden gemanipuleerd. Dit kan leiden tot het (over)schrijven van willekeurige bestanden en externe code-executie, wat een ernstige bedreiging vormt voor de integriteit en beveiliging van de getroffen systemen.
- NCSC-2025-0391 [1.00] [M/H] Kwetsbaarheden verholpen in Ivanti Endpoint Manageron December 11, 2025 at 1:51 pm
Ivanti heeft kwetsbaarheden verholpen in Ivanti Endpoint Manager (Specifiek voor versies vóór 2024 SU4 SR1). De kwetsbaarheden bevinden zich in verschillende componenten van Ivanti Endpoint Manager. De eerste kwetsbaarheid betreft een opgeslagen XSS-kwetsbaarheid die het mogelijk maakt voor ongeauthenticeerde aanvallers om willekeurige JavaScript-code uit te voeren in de context van een beheerderssessie, wat kan leiden tot ongeautoriseerde acties binnen de applicatie. Een tweede kwetsbaarheid stelt aanvallers in staat om willekeurige bestanden op de server te schrijven, wat mogelijk kan leiden tot externe code-uitvoering, hoewel dit ook gebruikersinteractie vereist. Daarnaast is er een pad-traversal-kwetsbaarheid die het voor geauthenticeerde aanvallers mogelijk maakt om bestanden buiten de bedoelde directory te schrijven, wat kan leiden tot verdere beveiligingsinbreuken of dataintegriteitsproblemen. Tot slot heeft de patchmanagementcomponent een kwetsbaarheid die ongeauthenticeerde aanvallers in staat stelt om willekeurige code uit te voeren, wat kan resulteren in ongeautoriseerde toegang of controle over de getroffen systemen.
- NCSC-2025-0390 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab CE/EEon December 11, 2025 at 9:22 am
GitLab heeft kwetsbaarheden verholpen in GitLab CE/EE. De kwetsbaarheden omvatten verschillende problemen, waaronder de mogelijkheid voor geauthenticeerde gebruikers om kwaadaardige afbeeldingen te uploaden, ongeautoriseerde acties uit te voeren door het injecteren van kwaadaardige HTML, gevoelige informatie te verkrijgen via GraphQL-queries, en het omzeilen van WebAuthn tweefactorauthenticatie. Daarnaast kunnen ongeauthenticeerde gebruikers kwaadaardige scripts injecteren in de Swagger UI en GraphQL-querycomplexiteitslimieten misbruiken, wat kan leiden tot Denial of Service (DoS) situaties.
- NCSC-2025-0389 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Experience Manageron December 10, 2025 at 2:59 pm
Adobe heeft kwetsbaarheden verholpen in Adobe Experience Manager. De meeste van de verholpen kwetsbaarheden betreffen Cross-Site Scripting (XSS), die kunnen leiden tot uitvoer van willekeurige code of het verhogen van gebruikersrechten. Hiervoor is wel gebruikersinteractie vereist. De kwetsbaarheid met kenmerk CVE-2025-64540 betreft een kwetsbaarheid in een third-party component die kan worden misbruikt voor het verkrijgen van gevoelige gegevens.
- NCSC-2025-0388 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Acrobat Readeron December 10, 2025 at 1:35 pm
Adobe heeft kwetsbaarheden verholpen in meerdere versies van Acrobat Reader. De kwetsbaarheden omvatten een onbetrouwbaar zoekpad dat aanvallers in staat stelt om willekeurige code uit te voeren door de zoekpaden van de applicatie te manipuleren. Daarnaast zijn er kwetsbaarheden met betrekking tot de onjuiste verificatie van cryptografische handtekeningen, waardoor aanvallers beperkte ongeautoriseerde schrijfrechten kunnen verkrijgen zonder enige gebruikersinteractie. Ook is er een probleem met een out-of-bounds read, wat kan leiden tot willekeurige code-executie wanneer een gebruiker een kwaadwillig bestand opent.





