*/ @keyframes ezcg-pulse{0%{transform:scale(.8);opacity:.4}70%{transform:scale(2);opacity:0}100%{opacity:0}} @keyframes ezcg-scan{0%{top:0;opacity:0}5%{opacity:1}90%{opacity:.6}100%{top:100%;opacity:0}} @keyframes ezcg-fadein{from{opacity:0;transform:translateY(4px)}to{opacity:1;transform:translateY(0)}}
CVE-2026-35616 laat ongeauthenticeerde aanvallers volledige remote code execution uitvoeren op de Enterprise Management Server. Alle beheerde endpoints staan onder dreiging.
Een kritieke kwetsbaarheid in Fortinet FortiClient Enterprise Management Server wordt actief misbruikt in het wild. CVE-2026-35616 stelt ongeauthenticeerde aanvallers in staat remote code execution uit te voeren. Alle door de EMS beheerde endpoints moeten als potentieel gecompromitteerd beschouwd worden.
Het CCB benadrukt actief monitoren op compromise-indicatoren voor de patchdatum. Aanbevolen acties: onmiddellijk patchen, netwerksegmentatie verifiëren, en Defender for Business controleren op abnormale EMS-activiteit.
Russische staatshackers exploiteren routerkwetsbaarheden voor adversary-in-the-middle aanvallen. Microsoft Office-tokens gestolen zonder klassieke malware.
Lees meerJaarrapport benadrukt derde-partijinfrastructuur als kritiek aanvalsvector. Meer dan 200 organisaties getroffen in één APT28-campagne.
Lees meerDerde-partijrisico via SaaS-integratoren. APT28 steelt credentials via Britse organisaties.
Lees meerPubliek bereikbare controllers aangevallen in meerdere sectoren. CISA biedt concrete IOCs.
Iraanse APT-actoren exploiteren internet-bereikbare Programmable Logic Controllers over meerdere sectoren. Specifieke IOCs en mitigatiestappen beschikbaar. Relevant voor OT-klanten in de verwerkende industrie.
Ongeauthenticeerde remote admin-toegang via CVE-2018-25236.
CVE-2018-25236 in Hirschmann HiOS en HiSecOS: CVSS 9.8, CWE-287. Ongeauthenticeerde remote admin-toegang. Patch of isoleer betrokken netwerkapparatuur direct.
Lees het CCB advisorySQL credentials blootgesteld in industriële supervisiesoftware.
ICS advisory voor GENESIS64 en ICONICS Suite met SQL credential-blootstelling. Patch direct beschikbaar. Beperkte impact op typische ez Networking klantenbase.
Lees het CISA advisoryActief geëxploiteerde RCE. Patch beschikbaar. Post-compromise audit verplicht voor alle beheerde endpoints.
CVSS 9.8. Auth bypass. Patch of isoleer betrokken apparatuur direct.
Audit UniFi en alle router-firmware. Verifieer Legacy Authentication geblokkeerd in M365. Controleer DNS bij klanten.
Inventariseer actieve SaaS-integratoren bij klanten. Controleer toegangsrechten en API-sleutels.