National Cyber Security Centre Beveilingsadviezen

Beveiligingsadviezen van het NCSC aan organisaties in de vitale sector

  • NCSC-2025-0303 [1.02] [H/H] Kwetsbaarheid verholpen in Oracle E-Business Suite
    on October 8, 2025 at 1:03 pm

    Oracle heeft een zeroday-kwetsbaarheid verholpen in Oracle E-Business Suite (specifiek voor de Concurrent Processing component in versies 12.2.3 tot 12.2.14). De kwetsbaarheid bevindt zich in de Concurrent Processing component van Oracle E-Business Suite (EBS). Ongeauthenticeerde kwaadwillenden kunnen deze kwetsbaarheid misbruiken door malafide HTTP-verzoeken naar het kwetsbare systeem te versturen. Dit kan leiden tot ernstige risico’s voor de vertrouwelijkheid, integriteit en beschikbaarheid van het systeem. De kwetsbaarheid heeft een CVSS-score van 9.8. Volgens berichtgeving van Oracle wordt de kwetsbaarheid actief misbruikt. Oracle heeft IOC’s beschikbaar gesteld. Beveiligingsbedrijf Crowdstrike heeft aanvullende IOC’s gedeeld. Het NCSC is bekend met exploitcode die in omloop is en waarmee de kwetsbaarheid kan worden misbruikt. Beveiligingsbedrijf Defuse meldt op X grootschaliger misbruik van de kwetsbaarheid waar te nemen. Het NCSC adviseert om de in dit beveiligingsadvies beschreven maatregelen zo spoedig mogelijk in te zetten en Oracle EBS-systemen op aanwezigheid van de beschikbare IOC’s te controleren.

  • NCSC-2025-0304 [1.00] [M/H] Kwetsbaarheden verholpen in Redis
    on October 8, 2025 at 11:43 am

    Redis heeft kwetsbaarheden verholpen in versies 8.2.1 en lager. De kwetsbaarheden bevinden zich in de Lua-scriptingengine van Redis, die kunnen worden misbruikt door geauthenticeerde gebruikers. Dit kan leiden tot remote code execution, out-of-bounds data access of servercrashes. De kwetsbaarheden kunnen de integriteit en beveiliging van systemen die deze versies gebruiken in gevaar brengen. De kwetsbaarheden zijn opgelost in versie 8.2.2. Veel Redis‑implementaties hebben geen pre‑authenticatie of ACL‑gebaseerde autorisatie ingeschakeld; dit vergroot het risico op exploitatie. Onderzoekers hebben Proof of Concept (PoC) code vrijgegeven die kwetsbaarheid CVE-2025-49844 aantoont en waarmee de kwetsbaarheid kan worden misbruikt.

  • NCSC-2025-0302 [1.00] [M/H] Kwetsbaarheid verholpen in IBM InfoSphere
    on September 30, 2025 at 8:31 am

    IBM heeft een kwetsbaarheid verholpen in InfoSphere (Versies 11.7.0.0 tot 11.7.1.6) De kwetsbaarheid bevindt zich in de wijze waarop invoer wordt gevalideerd in de getroffen versies van InfoSphere. Geauthenticeerde gebruikers kunnen deze kwetsbaarheid misbruiken om willekeurige commando’s met verhoogde privileges uit te voeren. Dit kan leiden tot ongeautoriseerde toegang tot systeemfunctionaliteiten, wat ernstige gevolgen kan hebben voor de integriteit en vertrouwelijkheid van het systeem.

  • NCSC-2025-0301 [1.00] [M/H] Kwetsbaarheden verholpen in VMware NSX
    on September 30, 2025 at 8:29 am

    VMware heeft kwetsbaarheden verholpen in VMware NSX De kwetsbaarheden in VMware NSX omvatten een zwak wachtwoordherstelmechanisme dat ongeauthenticeerde aanvallers in staat stelt om geldige gebruikersnamen te enumereren, wat kan leiden tot potentiële brute-force aanvallen op inloggegevens. Daarnaast is er een kwetsbaarheid voor gebruikersnaam enumeratie die ongeauthenticeerde aanvallers in staat stelt om geldige gebruikersnamen te identificeren, wat kan resulteren in ongeautoriseerde toegang tot het systeem.

  • NCSC-2025-0300 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab EE & CE
    on September 29, 2025 at 9:40 am

    GitLab heeft kwetsbaarheden verholpen in GitLab CE/EE (Specifiek voor versies voor 18.2.7, 18.3.3, en 18.4.1). De kwetsbaarheden omvatten onder andere de mogelijkheid voor geauthenticeerde gebruikers om vertrouwelijke informatie te benaderen door projecten met dezelfde naam als die van het slachtoffer te creëren, en het verkrijgen van ongeautoriseerde toegang tot gevoelige informatie binnen virtuele registerconfiguraties. Daarnaast kunnen geauthenticeerde gebruikers een onbeschermde GraphQL API misbruiken, wat kan leiden tot een Denial-of-Service (DoS) situatie. Ook is er een privilege-escalatie kwetsbaarheid die het mogelijk maakt voor ontwikkelaars met specifieke rechten om ongeautoriseerde toegang te krijgen tot extra systeemcapaciteiten. Bovendien kunnen ongeauthenticeerde gebruikers een DoS-voorwaarde activeren door grote, speciaal gemaakte JSON-bestanden te uploaden. Tot slot is er een prestatieafname vastgesteld bij bepaalde versies van GitLab, wat de gebruikerservaring kan beïnvloeden.

  • NCSC-2025-0299 [1.00] [M/H] Kwetsbaarheden verholpen in Zenitel ICX500 en ICX510 Gateway
    on September 26, 2025 at 7:00 am

    Zenitel heeft kwetsbaarheden verholpen in de ICX500 en ICX510 Gateway producten. De kwetsbaarheden stellen kwaadwillenden in staat om ongeautoriseerde toegang te krijgen tot de Billing Admin endpoint en om willekeurige commando’s uit te voeren op het apparaat. Dit kan leiden tot ernstige compromittering van de beschikbaarheid, vertrouwelijkheid en integriteit van de apparaten. De kwetsbaarheid met kenmerk CVE-2025-59816 in de Billing Admin stelt aanvallers in staat om directe queries uit te voeren tegen de Billing Admin database, waardoor ze toegang krijgen tot alle opgeslagen gegevens, inclusief platte tekst gebruikersreferenties. Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de lokale infrastructuur. Het is goed gebruik dergelijke infrastructuur niet publiek toegankelijk te hebben.

  • NCSC-2025-0298 [1.00] [H/H] Kwetsbaarheden verholpen in Cisco Secure Firewall ASA en FTD
    on September 25, 2025 at 6:17 pm

    Cisco heeft kwetsbaarheden verholpen in Cisco Secure Firewall ASA en FTD Software. De kwetsbaarheid met kenmerk CVE-2025-20333, bevindt zich in de wijze waarop de software gebruikersinvoer in HTTP(S)-verzoeken valideert. Een aanvaller met geldige VPN-inloggegevens kan deze kwetsbaarheid misbruiken door speciaal vervaardigde HTTP-verzoeken naar een getroffen apparaat te sturen. Dit kan de aanvaller in staat stellen om willekeurige code uit te voeren met rootrechten, wat mogelijk leidt tot de volledige compromittering van het getroffen apparaat. De kwetsbaarheid met kenmerk CVE-2025-20363, bevindt zich in de wijze waarop de software gebruikersinvoer in HTTP(S)-verzoeken valideert. Een aanvaller kan deze kwetsbaarheid misbruiken door speciaal vervaardigde HTTP-verzoeken te sturen naar een gerichte webservice op een getroffen apparaat, nadat hij aanvullende systeeminformatie heeft verkregen, exploit-mitigaties heeft omzeild, of beide. Een geslaagde exploit kan de aanvaller in staat stellen willekeurige code uit te voeren met rootrechten, wat kan leiden tot de volledige compromittering van het getroffen apparaat. De kwetsbaarheid met kenmerk CVE-2025-20362, bevindt zich in de wijze waarop de software gebruikersinvoer in HTTP(S)-verzoeken valideert. Een aanvaller kan deze kwetsbaarheid misbruiken door speciaal vervaardigde HTTP-verzoeken naar een gerichte webserver op een apparaat te sturen. Een geslaagde exploit kan de aanvaller in staat stellen om zonder authenticatie toegang te krijgen tot een beperkt toegankelijke URL. De kwetsbaarheden met kenmerk CVE-2025-20333 en CVE-2025-20363 zijn ernstig en vereisen onmiddellijke aandacht, aangezien ze kunnen leiden tot ongeautoriseerde controle over de systemen. Aanvallers kunnen deze kwetsbaarheden misbruiken om beveiligingsmaatregelen te omzeilen. Cisco is op de hoogte van pogingen tot misbruik van deze kwetsbaarheid. Er is (nog) geen publieke Proof-of-Concept-code (PoC) of exploit beschikbaar. Het NCSC verwacht dat PoC of Exploits binnen zeer korte termijn beschikbaar gaat komen, waarmee het risico op grootschalig misbruik toeneemt. Het NCSC adviseert met klem om deze updates zo snel mogelijk te installeren.

  • NCSC-2025-0297 [1.01] [M/H] Kwetsbaarheden verholpen in Cisco IOS en Cisco IOS XE Software
    on September 25, 2025 at 10:42 am

    Cisco heeft kwetsbaarheden verholpen in Cisco IOS en Cisco IOS XE Software. De kwetsbaarheden omvatten verschillende problemen, waaronder een buffer overflow in de command-line interface (CLI) die kan leiden tot onverwachte herstarts van apparaten en een kwetsbaarheid in de TACACS+ protocolimplementatie die ongeauthenticeerde aanvallers in staat stelt om gevoelige gegevens te benaderen. Daarnaast zijn er kwetsbaarheden in de web UI die kunnen leiden tot cross-site scripting (XSS) aanvallen en een probleem in de NBAR-functie dat kan resulteren in een denial of service (DoS) door het versturen van gemanipuleerde CAPWAP-pakketten. Ook zijn er kwetsbaarheden in de SNMP-subsystemen die kunnen leiden tot ongeautoriseerde toegang en systeemdisruptie. Cisco vermeldt dat de kwetsbaarheid met kenmerk CVE-2025-20352 actief is misbruikt. Deze kwetsbaarheid stelt een kwaadwillende die in het bezit is van een read-only community string (SNMPv1/2) of geldige authenticatie (SNMPv3) een Denial-of-Service kan veroorzaken, of mogelijk willekeurige commando’s kan uitvoeren met root-rechten. Voor dat laatste dient de kwaadwillende wel over administrator-rechten te beschikken.

  • NCSC-2025-0296 [1.00] [M/H] Kwetsbaarheid verholpen in WatchGuard Fireware OS
    on September 19, 2025 at 1:31 pm

    WatchGuard heeft een kwetsbaarheid verholpen in Fireware OS (Specifiek voor bepaalde VPN-configuraties). De kwetsbaarheid bevindt zich in de manier waarop Fireware OS omgaat met Out-of-bounds Write. Dit stelt een kwaadwillende, ongeauthenticeerde aanvaller in staat om willekeurige code uit te voeren. Dit kan leiden tot ernstige gevolgen voor de getroffen systemen met specifieke VPN-configuraties.

  • NCSC-2025-0295 [1.00] [M/H] Kwetsbaarheid verholpen in Fortra’s GoAnywhere MFT
    on September 19, 2025 at 12:26 pm

    Fortra heeft een kwetsbaarheid verholpen in GoAnywhere MFT (Specifiek voor de License Servlet). De kwetsbaarheid bevindt zich in de deserialisatie van een gecontroleerd object binnen de License Servlet. Een aanvaller kan een vervalste licentie-respons handtekening gebruiken om command injection uit te voeren, wat kan leiden tot ongeautoriseerde commando-uitvoering binnen de applicatie. Misbruik kan plaatsvinden via de Admin-interface middels een vervalst licentie-response. Het is goed gebruik een dergelijke interface niet publiek toegankelijk te hebben, maar af te steunen in een separate beheeromgeving.

  • NCSC-2025-0294 [1.00] [M/H] Kwetsbaarheden verholpen in HPE Aruba Networking EdgeConnect SD-WAN Gateways
    on September 18, 2025 at 12:02 pm

    HPE heeft kwetsbaarheden verholpen in HPE Aruba Networking EdgeConnect SD-WAN Gateways. De kwetsbaarheden bevinden zich in de command-line interface en web API van de HPE Aruba Networking EdgeConnect SD-WAN Gateways. Deze kwetsbaarheden stellen geauthenticeerde aanvallers in staat om willekeurige systeemcommando’s uit te voeren met root-toegang, shell-toegang te verkrijgen, en processen te beëindigen, wat kan leiden tot ongeautoriseerde controle en destabilisatie van de systemen. Dit kan ook resulteren in het uitlekken van gevoelige gegevens en het omzeilen van bestaande firewallbescherming.

  • NCSC-2025-0293 [1.00] [M/H] Kwetsbaarheden verholpen in Spring Framework
    on September 16, 2025 at 1:38 pm

    VMWare heeft kwetsbaarheden verholpen in de Spring Security framework. De kwetsbaarheden bevinden zich in de manier waarop het Spring Security framework annotaties detecteert, met name in typehiërarchieën die gebruikmaken van geparametriseerde supertypes met onbeperkte generics. Dit kan leiden tot een autorisatie-omzeiling wanneer gebruik wordt gemaakt van methodesecurity-annotaties zoals @PreAuthorize, vooral als @EnableMethodSecurity is ingeschakeld. Deze problemen zijn bijzonder kritisch voor applicaties die afhankelijk zijn van deze beveiligingsannotaties voor toegangscontrole.

  • NCSC-2025-0292 [1.00] [M/H] Kwetsbaarheden verholpen in Ivanti producten
    on September 16, 2025 at 12:21 pm

    Ivanti heeft kwetsbaarheden verholpen in meerdere producten zoals Connect Secure en Policy Secure. De kwetsbaarheden bevinden zich in verschillende Ivanti producten en stellen remote geauthenticeerde aanvallers met read-only admin rechten in staat om authenticatie-instellingen te wijzigen, beperkte instellingen te configureren, bestaande HTML5-verbindingen te kapen, en CSRF-aanvallen uit te voeren. Dit kan leiden tot ongeautoriseerde wijzigingen in systeemconfiguraties, ongeautoriseerde toegang en manipulatie van actieve sessies, en het uitvoeren van gevoelige acties namens gebruikers. Daarnaast kunnen aanvallers met admin-rechten een denial-of-service conditie triggeren en interne services enumereren. Een kritieke kwetsbaarheid in Ivanti Connect Secure en andere producten stelt aanvallers in staat om willekeurige tekst in HTTP-responses te injecteren, wat gebruikersinteractie vereist voor exploitatie.

  • NCSC-2025-0291 [1.00] [M/M] Kwetsbaarheden verholpen in Apple iOS en iPadOS
    on September 16, 2025 at 11:17 am

    Apple heeft kwetsbaarheden verholpen in iOS en iPadOS. De kwetsbaarheden omvatten verschillende problemen zoals ongeautoriseerde toegang tot gevoelige gebruikersdata, geheugenbeheerproblemen, en kwetsbaarheden die konden leiden tot denial-of-service of onverwachte applicatiecrashes. Deze kwetsbaarheden konden worden misbruikt door kwaadwillenden om toegang te krijgen tot privé-informatie of om de stabiliteit van de systemen in gevaar te brengen. De verbeteringen in de updates zijn cruciaal voor het waarborgen van de privacy en veiligheid van gebruikers binnen het Apple-ecosysteem.

  • NCSC-2025-0290 [1.00] [M/H] Kwetsbaarheden verholpen in Apple macOS
    on September 16, 2025 at 11:16 am

    Apple heeft kwetsbaarheden verholpen in macOS. De kwetsbaarheden omvatten verschillende problemen met betrekking tot de toegang tot gevoelige gebruikersdata, permissies, en beveiligingslekken die konden leiden tot ongeautoriseerde toegang of het omzeilen van sandbox-beperkingen. Deze kwetsbaarheden konden door kwaadwillenden worden misbruikt om gevoelige informatie te verkrijgen of om de stabiliteit van het systeem in gevaar te brengen. De updates zijn cruciaal voor het waarborgen van de integriteit en privacy van gebruikersdata.

  • NCSC-2025-0289 [1.00] [M/H] Kwetsbaarheden verholpen in Omnissa Workspace ONE UEM
    on September 12, 2025 at 3:23 pm

    Omnissa heeft kwetsbaarheden verholpen in Omnissa Workspace ONE UEM. De kwetsbaarheden bevinden zich in de API-endpoints van Omnissa Workspace ONE UEM. De eerste kwetsbaarheid stelt kwaadwillenden in staat om ongeautoriseerde toegang te krijgen tot gevoelige informatie met behulp van de Path Traversal-techniek. Dit kan leiden tot het ophalen van vertrouwelijke gegevens. De tweede kwetsbaarheid betreft een Server-Side Request Forgery (SSRF) die ook ongeautoriseerde toegang tot gevoelige interne systeeminformatie mogelijk maakt en de mogelijkheid biedt om interne netwerkbronnen te enumereren.

  • NCSC-2025-0288 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab CE/EE
    on September 12, 2025 at 2:49 pm

    GitLab heeft kwetsbaarheden verholpen in GitLab CE/EE (Versies voor 18.1.6, 18.2.6, en 18.3.2). De kwetsbaarheden in de getroffen versies stellen geauthenticeerde gebruikers in staat om tokenbeheer te manipuleren, achtergrondtaken te verstoren, meerdere grote SAML-antwoorden te verzenden, proxy-omgevingen te manipuleren, toegang te krijgen tot onderhoudsnotities die alleen voor beheerders zijn, en om excessief grote bestanden te uploaden. Dit kan leiden tot operationele inefficiënties, verstoring van de beschikbaarheid van het platform, ongeoorloofde blootstelling van gevoelige informatie en zelfs een aanhoudende denial-of-service. Beheerders moeten bijzonder waakzaam zijn voor ongebruikelijke activiteiten en ervoor zorgen dat de toegang tot gevoelige informatie goed wordt beheerd.

  • NCSC-2025-0287 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco NX-OS Software
    on September 11, 2025 at 8:18 am

    Cisco heeft kwetsbaarheden verholpen in Cisco NX-OS Software voor Nexus 3000 en 9000 Series Switches. De kwetsbaarheden bevinden zich in verschillende functies van de Cisco NX-OS Software, waaronder IS-IS, PIM6, logging, command-line interface (CLI), en de REST API van de Nexus Dashboard. Deze kwetsbaarheden kunnen worden misbruikt door zowel geauthenticeerde als niet-geauthenticeerde aanvallers om Denial-of-Service (DoS) te veroorzaken, ongeautoriseerde toegang tot gevoelige informatie te verkrijgen, en zelfs rootprivileges op de apparaten te verkrijgen. De ernst van deze kwetsbaarheden vereist onmiddellijke aandacht van beveiligingsbeheerders die deze apparaten beheren.

  • NCSC-2025-0286 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco IOS XR Software
    on September 11, 2025 at 8:14 am

    Cisco heeft kwetsbaarheden verholpen in Cisco IOS XR Software. De kwetsbaarheden bevinden zich in de wijze waarop Cisco IOS XR Software omgaat met de management interface ACL-verwerking, het installatieproces en de ARP-implementatie. Een kwaadwillende kan deze kwetsbaarheden misbruiken om geconfigureerde toegangscontrolelijsten te omzeilen, niet-ondertekende software te laden of een broadcaststorm te genereren, wat kan leiden tot ongeautoriseerde toegang, code-executie en een Denial-of-Service (DoS) situatie. Dit heeft aanzienlijke gevolgen voor de integriteit en beschikbaarheid van netwerksystemen.

  • NCSC-2025-0285 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Acrobat Reader
    on September 10, 2025 at 11:01 am

    Adobe heeft kwetsbaarheden verholpen in Adobe Acrobat Reader (Specifiek voor versies 24.001.30254, 20.005.30774, 25.001.20672 en eerder). De kwetsbaarheid betreft een Use After Free-kwetsbaarheid die kan leiden tot willekeurige code-executie wanneer een gebruiker een speciaal vervaardigd kwaadaardig bestand opent. Daarnaast is er een XXE-kwetsbaarheid in Adobe Experience Manager die aanvallers in staat stelt om willekeurige bestanden op het lokale bestandssysteem te lezen zonder gebruikersinteractie, wat kan leiden tot ongeautoriseerde toegang tot gevoelige gegevens.

  • NCSC-2025-0284 [1.00] [M/H] Kwetsbaarheid verholpen in Adobe Commerce en Magento
    on September 10, 2025 at 10:49 am

    Adobe heeft een kwetsbaarheid verholpen in Adobe Commerce en Magento. De kwetsbaarheid bevindt zich in de wijze waarop invoer wordt gevalideerd in Adobe Commerce en Magento. Deze kwetsbaarheid stelt aanvallers in staat om sessieovername-aanvallen uit te voeren zonder enige interactie van de gebruiker, wat de vertrouwelijkheid en integriteit van gebruikerssessies kan compromitteren.

  • NCSC-2025-0283 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Experience Manager
    on September 10, 2025 at 10:46 am

    Adobe heeft kwetsbaarheden verholpen in Adobe Experience Manager (versies 6.5.23.0 en eerder). De kwetsbaarheden bevinden zich in de manier waarop Adobe Experience Manager omgaat met beveiligingsmaatregelen. Aanvallers met beperkte rechten, kunnen deze kwetsbaarheden misbruiken om ongeautoriseerde lees- en schrijfrechten uit te voeren, wat kan leiden tot compromittering van de integriteit van het systeem. Dit omvat onder andere een stored XSS-kwetsbaarheid, een Server-Side Request Forgery (SSRF) en een XML-injectie.

  • NCSC-2025-0282 [1.00] [M/H] Kwetsbaarheid verholpen in Adobe Dreamweaver
    on September 10, 2025 at 10:38 am

    Adobe heeft een kwetsbaarheid verholpen in Dreamweaver Desktop (Specifiek voor versies 21.5 en eerder). De kwetsbaarheid bevindt zich in de manier waarop Dreamweaver omgaat met CSRF-aanvallen. Een kwaadwillende kan deze kwetsbaarheid misbruiken door een gebruiker te laten interageren met een kwaadaardige link, wat kan leiden tot de uitvoering van ongeautoriseerde commando’s binnen de context van de applicatie.

  • NCSC-2025-0281 [1.00] [M/H] Kwetsbaarheid verholpen in Adobe ColdFusion
    on September 10, 2025 at 10:24 am

    Adobe heeft een kwetsbaarheid verholpen in de ColdFusion platform, inclusief versies 2025.3, 2023.15, 2021.21 en eerder. De kwetsbaarheid bevindt zich in de manier waarop het ColdFusion platform padtraversal toestaat. De kwetsbaarheid kan door aanvallers worden misbruikt om willekeurige code uit te voeren op de getroffen systemen. Dit kan leiden tot ongeautoriseerde toegang en code-executie.

  • NCSC-2025-0280 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft SQL Server
    on September 9, 2025 at 6:27 pm

    Microsoft heeft kwetsbaarheden verholpen in SQL Server. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service (DoS) te veroorzaken, zich verhoogde rechten toe te kennen en/of toegang te krijgen tot gevoelige gegevens.

Share Websitecyber
We are an ethical website cyber security team and we perform security assessments to protect our clients.