Microsoft waarschuwt voor actieve aanvallen via een ernstige beveiligingslek in Exchange Server. De zero-day-kwetsbaarheid stelt aanvallers in staat om webmail-accounts te...
Microsoft waarschuwt voor actieve exploitatie Exchange Server zero-day Microsoft heeft bevestigd dat cybercriminelen momenteel een nieuwe kwetsbaarheid in Exchange Server misbruiken. De beveiligingsfout, aangeduid als CVE-2026-42897, heeft een ernst-score van 8.1 en betreft een cross-site scripting-kwetsbaarheid in Outlook Web Access (OWA). Dit betekent dat aanvallers via speciale e-mails schadelijke code kunnen uitvoeren wanneer deze in OWA worden geopend. Het Amerikaan softwarebedrijf bevestigde dat er al actieve aanvallen in het wild plaatsvinden, hoewel details over deze incidenten nog niet zijn vrijgegeven. Voor bedrijven en organisaties die Exchange Server gebruiken, vormt dit een direct risico.
De kwetsbaarheid wordt geclassificeerd als een onvoldoende neutralisatie van invoer tijdens webpagina-generatie. Aanvallers kunnen hiermee spoofing-aanvallen uitvoeren via het netwerk, wat betekent dat ze kunnen doen alsof ze iemand anders zijn. Dit maakt het aanval uitermate gevaarlijk omdat gebruikers moeilijk kunnen onderscheiden of een bericht authentiek is. Microsoft heeft nog geen permanente beveiligingsupdate uitgebracht, maar heeft wel tijdelijke maatregelen en mitigatierichtlijnen gepubliceerd. Systeembeheerders worden dringend opgeroepen deze mitigaties onmiddellijk in te voeren en hun Exchange Server-installaties nauwlettend in de gaten te houden op verdachte activiteiten. Het...
CISA voegde CVE-2024-20182, een kritieke authenticatie-bypass in Cisco Catalyst SD-WAN, toe aan haar Known Exploited Vulnerabilities-catalogus. De vulnerability heeft een CVSS-score van 10.0 en wordt actief geëxploiteerd in het wild. Security professionals worden dringend aangeraden onmiddellijk...
Lees meerCISA heeft de kritieke authenticatiebypas-kwetsbaarheid CVE-2026-20182 in Cisco SD-WAN toegevoegd aan de KEV-catalogus. Deze fout met CVSS-score 10.0 stelt aanvallers in staat beheerderrechten te verkrijgen zonder inloggegevens. Exploits zijn al actief ingezet.
Lees meerEen ernstig beveiligingslek uit 2008 is ontdekt in NGINX, 's werelds meestgebruikte webserver. De buffer overflow-kwetsbaarheid (CVE-2026-42945, CVSS 9.2) treft miljoen deployments wereldwijd. Beveiligingspatches zijn beschikbaar, en er bestaat een configuratieworkaround voor onmiddellijke...
Lees meerKritieke Cisco SD-WAN-kwetsbaarheid wordt actief misbruikt. Bedrijven moeten onmiddellijk patches installeren.
Een kritieke kwetsbaarheid in Cisco SD-WAN wordt momenteel actief misbruikt door aanvallers in het wild. Het beveiligingsgat heeft maximale ernst en vereist onmiddellijke actie van alle getroffen organisaties. Cisco heeft gewaarschuwd dat de fout wordt uitgebuit door kwaadwillenden om ongeautoriseerde toegang tot kwetsbare systemen te verkrijgen. SD-WAN-oplossingen worden veel gebruikt door ondernemingen voor hun netwerkbeheer, wat deze aanval extra gevaarlijk maakt. Bedrijven die deze technologie inzetten, moeten prioriteit geven aan het installeren van de nieuwste beveiligingspatches. Het is essentieel om niet in te wachten, aangezien de kwetsbaarheid al succesvol wordt aangevallen. Op...
Cisco waarschuwt voor kritieke SD-WAN-beveiligingslek dat actief wordt misbruikt in wildgroeiende aanvallen
Cisco heeft bedrijven opgeroepen om hun SD-WAN-systemen onmiddellijk te beveiligen. Het amerikaanse bedrijf ontdekte een kritieke beveiligingskwetsbaarheid die actief wordt misbruikt door aanvallers in het wild. Het beveiligingslek treft ondernemingen wereldwijd en kan kwaadwillenden toestaan om ongeautoriseerd toegang tot netwerken te verkrijgen. Dit zero-day-lek werd reeds in praktische aanvallen waargenomen, wat wijst op een ernstig risico voor bedrijfsnetwerken. SD-WAN-technologie wordt veel gebruikt om netwerkverkeer over meerdere verbindingen te verdelen en kostenefficiënter in te zetten. Het feit dat het beveiligingslek al actief wordt benut, maakt het extra dringend. Cisco adviseert...
Lees het advisoryKritieke kwetsbaarheid in robotcontrolesoftware vormt risico voor fabrieken wereldwijd
Universal Robots waarschuwt voor een ernstige beveiligingsfout in Polyscope 5, de controlesoftware voor industriële robots. De kwetsbaarheid met CVSS-score 9.8 staat geregistreerd als CVE-2026-8153 en kan aanvallers toestaan om verificatiemechanismen te omzeilen en willekeurige code uit te voeren op getroffen systemen. De Amerikaanse cybersecurity-instantie CISA heeft een officieel advies uitgevaardigd voor deze kritieke fout in het besturingssysteem. Industriële fabrieken die afhankelijk zijn van Universal Robots-systemen moeten onmiddellijk maatregelen treffen om hun installaties te beveiligen. Aanvallers kunnen via deze kwetsbaarheid volledige controle verkrijgen over de geaffecteerde...
Lees het advisoryControleer onmiddellijk of uw Exchange-servers kwetsbaar zijn voor CVE-2026-42897. Download en installeer de patch van Microsoft voordat u verder gaat. Voer ook een audit uit op verdachte e-mails in de afgelopen weken. Zet spam-filters strenger in en train personeel rond phishing-herkenning.
Lees meerControleer direct of uw Teamcenter-installatie één van de getroffen versies draait. Download en installeer beschikbare veiligheidsupdates onmiddellijk. Wijzig alle standaardwachtwoorden. Test de fixes in een testomgeving voordat u deze naar productie brengt.
Lees meerControleer onmiddellijk of uw bedrijf Siemens SENTRON 7KT PAC1261 Data Manager gebruikt. Deze bevat een kritieke HTTP request smuggling kwetsbaarheid (CVSS 9.1) die ongeautoriseerde administratieve toegang toestaat. Download en installeer de beschikbare patch van Siemens vandaag nog. Prioriteit: zeer hoog voor bedrijfskritieke systemen.
Lees meerDit artikel is essentieel voor elke Vlaamse KMO-leider wiens bedrijf software ontwikkelt of afhankelijk is van npm-pakketten. De compromittering van node-ipc toont aan hoe sneaky aanvallers zijn: ze infiltreren veelgebruikte softwarebibliotheken om credentials te stelen. Voor uw IT-team betekent dit: controleer onmiddellijk welke dependencies jullie gebruiken en update ze. Dit soort supply chain attacks kosten bedrijven duizenden euro's...
Lees meerEen kritieke kwetsbaarheid in Microsoft Exchange Server wordt nu actief uitgebuit door aanvallers. Dit raakt rechtstreeks uw bedrijf als u e-mailverkeer lokaal host. Hoewel volledige patches nog uitblijven, zijn mitigaties beschikbaar. Uitstel van beveiliging kan catastrofaal zijn voor uw operaties.
Lees meer