zaterdag 16 mei 2026 Vol. I · No. 136 Dagelijkse Editie
20 artikelen · A-Tier: 15 · B-Tier: 0 · C-Tier: 0

ez Cyber Times

"All the Threats That Are Fit to Mitigate"  ·  Cybersecurity Intelligence voor de Vlaamse KMO  ·  Uitgegeven door ez Networking, Waasland
Redactie: Zed · GRC News Digest Bronnen: Security Affairs · Dark Reading · The Hacker News · Bleeping Computer · CISA Cybersecurity Advisories · BornCity Verwerkt: 16/5/2026, 14:00:03
⚠ Kritiek
Security Affairs Security Affairs

CVE-2026-42897: Microsoft confirms active exploitation of Exchange Server zero-day

CVE-2026-42897: Microsoft confirms active exploitation of Exchange Server zero-day

Microsoft waarschuwt voor actieve aanvallen via een ernstige beveiligingslek in Exchange Server. De zero-day-kwetsbaarheid stelt aanvallers in staat om webmail-accounts te...

CVE-2026-42897Incident

Microsoft waarschuwt voor actieve exploitatie Exchange Server zero-day Microsoft heeft bevestigd dat cybercriminelen momenteel een nieuwe kwetsbaarheid in Exchange Server misbruiken. De beveiligingsfout, aangeduid als CVE-2026-42897, heeft een ernst-score van 8.1 en betreft een cross-site scripting-kwetsbaarheid in Outlook Web Access (OWA). Dit betekent dat aanvallers via speciale e-mails schadelijke code kunnen uitvoeren wanneer deze in OWA worden geopend. Het Amerikaan softwarebedrijf bevestigde dat er al actieve aanvallen in het wild plaatsvinden, hoewel details over deze incidenten nog niet zijn vrijgegeven. Voor bedrijven en organisaties die Exchange Server gebruiken, vormt dit een direct risico.

"Microsoft waarschuwt voor actieve aanvallen op een kritieke XSS-kwetsbaarheid in Exchange Server met een CVSS-score van 8,1."

De kwetsbaarheid wordt geclassificeerd als een onvoldoende neutralisatie van invoer tijdens webpagina-generatie. Aanvallers kunnen hiermee spoofing-aanvallen uitvoeren via het netwerk, wat betekent dat ze kunnen doen alsof ze iemand anders zijn. Dit maakt het aanval uitermate gevaarlijk omdat gebruikers moeilijk kunnen onderscheiden of een bericht authentiek is. Microsoft heeft nog geen permanente beveiligingsupdate uitgebracht, maar heeft wel tijdelijke maatregelen en mitigatierichtlijnen gepubliceerd. Systeembeheerders worden dringend opgeroepen deze mitigaties onmiddellijk in te voeren en hun Exchange Server-installaties nauwlettend in de gaten te houden op verdachte activiteiten. Het...

Actieplan voor ez Networking klanten

  1. Controleer nu welke Exchange Server versies in jouw omgeving draaien en documenteer deze
  2. Installeer de security patch van Microsoft zodra deze beschikbaar is op alle getroffen servers
  3. Configureer Web Application Firewall regels om verdachte XSS payloads in OWA te blokkeren
  4. Monitoren de Exchange Server logs op verdachte activiteiten en inlogpogingen de komende weken
  5. Informeer je directie over het risico en plan een security update window in voor alle systemen
A Tier
88/100  ·  Bron: Security Affairs
Lees het volledige artikel
Security Affairs Security Affairs

U.S. CISA adds a flaw in Cisco Catalyst SD-WAN  to its Known Exploited Vulnerabilities catalog

U.S. CISA adds a flaw in Cisco Catalyst SD-WAN  to its Known Exploited Vulnerabilities catalog
CVE-2026-20182Regulation

CISA voegde CVE-2024-20182, een kritieke authenticatie-bypass in Cisco Catalyst SD-WAN, toe aan haar Known Exploited Vulnerabilities-catalogus. De vulnerability heeft een CVSS-score van 10.0 en wordt actief geëxploiteerd in het wild. Security professionals worden dringend aangeraden onmiddellijk...

Pierluigi Paganini  ·  S Tier  ·  95  ·  14 mei, 18:35
Lees meer
The Hacker News The Hacker News

CISA Adds Cisco SD-WAN CVE-2026-20182 to KEV After Admin Access Exploits

CVE-2026-20182

CISA heeft de kritieke authenticatiebypas-kwetsbaarheid CVE-2026-20182 in Cisco SD-WAN toegevoegd aan de KEV-catalogus. Deze fout met CVSS-score 10.0 stelt aanvallers in staat beheerderrechten te verkrijgen zonder inloggegevens. Exploits zijn al actief ingezet.

The Hacker News  ·  S Tier  ·  92  ·  15 mei, 05:28
Lees meer
Security Affairs Security Affairs

NGINX Rift: an 18-year-old flaw in the world’s most deployed web server just came to light

CVE-2026-42945

Een ernstig beveiligingslek uit 2008 is ontdekt in NGINX, 's werelds meestgebruikte webserver. De buffer overflow-kwetsbaarheid (CVE-2026-42945, CVSS 9.2) treft miljoen deployments wereldwijd. Beveiligingspatches zijn beschikbaar, en er bestaat een configuratieworkaround voor onmiddellijke...

Pierluigi Paganini  ·  S Tier  ·  98  ·  14 mei, 13:30
Lees meer

Actueel · Threat Intelligence · Privacy
Dark Reading Dark Reading

Maximum Severity Cisco SD-WAN Bug Exploited in the Wild

MAXIMUM SEVERITY CISCO SD-WAN BUG E ILLUSTRATIE · ez CYBER TIMES

Kritieke Cisco SD-WAN-kwetsbaarheid wordt actief misbruikt. Bedrijven moeten onmiddellijk patches installeren.

Een kritieke kwetsbaarheid in Cisco SD-WAN wordt momenteel actief misbruikt door aanvallers in het wild. Het beveiligingsgat heeft maximale ernst en vereist onmiddellijke actie van alle getroffen organisaties. Cisco heeft gewaarschuwd dat de fout wordt uitgebuit door kwaadwillenden om ongeautoriseerde toegang tot kwetsbare systemen te verkrijgen. SD-WAN-oplossingen worden veel gebruikt door ondernemingen voor hun netwerkbeheer, wat deze aanval extra gevaarlijk maakt. Bedrijven die deze technologie inzetten, moeten prioriteit geven aan het installeren van de nieuwste beveiligingspatches. Het is essentieel om niet in te wachten, aangezien de kwetsbaarheid al succesvol wordt aangevallen. Op...

Lees het advisory
Bleeping Computer Bleeping Computer

Cisco warns of new critical SD-WAN flaw exploited in zero-day attacks

Cisco waarschuwt voor kritieke SD-WAN-beveiligingslek dat actief wordt misbruikt in wildgroeiende aanvallen

Incident

Cisco heeft bedrijven opgeroepen om hun SD-WAN-systemen onmiddellijk te beveiligen. Het amerikaanse bedrijf ontdekte een kritieke beveiligingskwetsbaarheid die actief wordt misbruikt door aanvallers in het wild. Het beveiligingslek treft ondernemingen wereldwijd en kan kwaadwillenden toestaan om ongeautoriseerd toegang tot netwerken te verkrijgen. Dit zero-day-lek werd reeds in praktische aanvallen waargenomen, wat wijst op een ernstig risico voor bedrijfsnetwerken. SD-WAN-technologie wordt veel gebruikt om netwerkverkeer over meerdere verbindingen te verdelen en kostenefficiënter in te zetten. Het feit dat het beveiligingslek al actief wordt benut, maakt het extra dringend. Cisco adviseert...

Lees het advisory
CISA Cybersecurity Advisories CISA Cybersecurity Advisories

Universal Robots Polyscope 5

Kritieke kwetsbaarheid in robotcontrolesoftware vormt risico voor fabrieken wereldwijd

CVE-2026-8153

Universal Robots waarschuwt voor een ernstige beveiligingsfout in Polyscope 5, de controlesoftware voor industriële robots. De kwetsbaarheid met CVSS-score 9.8 staat geregistreerd als CVE-2026-8153 en kan aanvallers toestaan om verificatiemechanismen te omzeilen en willekeurige code uit te voeren op getroffen systemen. De Amerikaanse cybersecurity-instantie CISA heeft een officieel advies uitgevaardigd voor deze kritieke fout in het besturingssysteem. Industriële fabrieken die afhankelijk zijn van Universal Robots-systemen moeten onmiddellijk maatregelen treffen om hun installaties te beveiligen. Aanvallers kunnen via deze kwetsbaarheid volledige controle verkrijgen over de geaffecteerde...

Lees het advisory

Prioriteitsmatrix & ez Aanbevelingen

Controleer onmiddellijk of uw Exchange-servers kwetsbaar zijn voor CVE-2026-42897. Download en installeer de patch van Microsoft voordat u verder gaat. Voer ook een audit uit op verdachte e-mails in de afgelopen weken. Zet spam-filters strenger in en train personeel rond phishing-herkenning.

BornCity  ·  CVE-2026-42897  ·  16 mei, 09:42
Lees meer

Siemens Teamcenter  ·  Score 82

Controleer direct of uw Teamcenter-installatie één van de getroffen versies draait. Download en installeer beschikbare veiligheidsupdates onmiddellijk. Wijzig alle standaardwachtwoorden. Test de fixes in een testomgeving voordat u deze naar productie brengt.

CISA Cybersecurity Advisories  ·  CVE-2026-33862, CVE-2026-33893, CVE-2024-4367
Lees meer

Controleer onmiddellijk of uw bedrijf Siemens SENTRON 7KT PAC1261 Data Manager gebruikt. Deze bevat een kritieke HTTP request smuggling kwetsbaarheid (CVSS 9.1) die ongeautoriseerde administratieve toegang toestaat. Download en installeer de beschikbare patch van Siemens vandaag nog. Prioriteit: zeer hoog voor bedrijfskritieke systemen.

CISA Cybersecurity Advisories  ·  CVE-2025-22871
Lees meer

Dit artikel is essentieel voor elke Vlaamse KMO-leider wiens bedrijf software ontwikkelt of afhankelijk is van npm-pakketten. De compromittering van node-ipc toont aan hoe sneaky aanvallers zijn: ze infiltreren veelgebruikte softwarebibliotheken om credentials te stelen. Voor uw IT-team betekent dit: controleer onmiddellijk welke dependencies jullie gebruiken en update ze. Dit soort supply chain attacks kosten bedrijven duizenden euro's...

Bleeping Computer  ·  15 mei, 17:10
Lees meer

Een kritieke kwetsbaarheid in Microsoft Exchange Server wordt nu actief uitgebuit door aanvallers. Dit raakt rechtstreeks uw bedrijf als u e-mailverkeer lokaal host. Hoewel volledige patches nog uitblijven, zijn mitigaties beschikbaar. Uitstel van beveiliging kan catastrofaal zijn voor uw operaties.

Bleeping Computer  ·  15 mei, 09:40
Lees meer

 · 
Lees meer
24/7 bewaking actief
Advertentie
ez Cyber Guard · Cybersecurity voor KMO's
1 op 2 Vlaamse bedrijven werd vorig jaar aangevallen.
Bent u de volgende? Of bent u beschermd?
45,8% aangevallen 2024
€4,5M gem. kost datalek
NIS2 wettelijk verplicht
NIS2 ISO 27001 conform bewaakt en gerapporteerd
Dankzij ez Cyber Guard is onze volledige ambulance-infrastructuur continu bewaakt en conform NIS2. We weten meteen wanneer iets verdacht is.
Bron: VLAIO Cybersecurity Barometer 2024 · IBM Cost of a Data Breach 2024
▸ Bescherm mijn bedrijf
Gratis security audit · Geen verplichtingen · ez.be
ez Networking ez Cyber Guard
Pagina 2  ·  IT Vendor Nieuws  ·  Microsoft · Ubiquiti · Acronis · Atera · ez Cyber Guard · Yealink · Productnieuws & releases
Binnenkort beschikbaar