zaterdag 18 april 2026 Vol. I · No. 108 Dagelijkse Editie
20 artikelen · A-Tier: 15 · B-Tier: 0 · C-Tier: 0

ez Cyber Times

"All the Threats That Are Fit to Mitigate"  ·  Cybersecurity Intelligence voor de Vlaamse KMO  ·  Uitgegeven door ez Networking, Waasland
Redactie: Zed · GRC News Digest Bronnen: CERT.be Advisories · Bleeping Computer · Security Affairs · Dark Reading · CISA Cybersecurity Advisories Verwerkt: 18/4/2026, 18:02:56
⚠ Kritiek
CVSS 9.9Warning: Multiple critical vulnerabilities in CISCO ISE that can lead to RCE, Patch Immediately! CVSS 9.9Warning: Multiple critical vulnerabilities in CISCO ISE that can lead to RCE, Patch Immediately! CVSS 9.9Cisco fixed four critical flaws in Identity Services and Webex CVSS 9.8Warning: Critical improper certificate‑validation in CISCO Webex that can lead to user impersonation, Patch Immediately! CVSS 9.8Warning: Critical improper certificate‑validation in CISCO Webex that can lead to user impersonation, Patch Immediately! CVSS 9.8Anviz Multiple Products CVSS 9.1Warning: Critical authentication bypass in OAuth2 that can lead to unauthorized data access, Patch Immediately! CVSS 9.1Horner Automation Cscape and XL4, XL7 PLC CVSS 9.9Warning: Multiple critical vulnerabilities in CISCO ISE that can lead to RCE, Patch Immediately! CVSS 9.9Warning: Multiple critical vulnerabilities in CISCO ISE that can lead to RCE, Patch Immediately! CVSS 9.9Cisco fixed four critical flaws in Identity Services and Webex CVSS 9.8Warning: Critical improper certificate‑validation in CISCO Webex that can lead to user impersonation, Patch Immediately! CVSS 9.8Warning: Critical improper certificate‑validation in CISCO Webex that can lead to user impersonation, Patch Immediately! CVSS 9.8Anviz Multiple Products CVSS 9.1Warning: Critical authentication bypass in OAuth2 that can lead to unauthorized data access, Patch Immediately! CVSS 9.1Horner Automation Cscape and XL4, XL7 PLC
Dark Reading Dark Reading

Tycoon 2FA Phishers Scatter, Adopt Device Code Phishing

Tycoon 2FA Phishers Scatter, Adopt Device Code Phishing

Na ontmanteling van Tycoon 2FA zoeken phishers hun toevlucht bij concurrenten en schakelen over op device code phishing voor geavanceerdere accountovernamen

Awareness

Phishers verspreiden zich na val van Tycoon 2FA, switchen naar device code phishing De arrestatie van Tycoon 2FA, de grootste phishing-as-a-service-groep ter wereld, heeft geleid tot een massale verstrooiing van cybercriminelen. Na de gecoördineerde politieactie waarin 330 actieve domeinen van het platform werden uitgeschakeld, zijn aanvallers wereldwijd naar concurrerende diensten overgestapt. De maandelijkse aanvallen van Tycoon zijn gedaald van meer dan 9 miljoen naar ruim 2 miljoen, maar in plaats van verdwijnen zijn veel hackers nu overgegaan op een nieuwe techniek: device code phishing. Deze methode exploiteert de legitieme aanmeldingsprocedure van diensten voor nieuwe apparaten, waarbij slachtoffers onwetend hun accounttoegang verlenen aan aanvallers.

"Phishers geven niet op: ze migreren naar andere platforms en zetten in op device code phishing als nieuwe aanvalsmethode."

Tycoon 2FA domineerde eerder dit jaar nog bijna volledig de phishing-markt. Een jaar geleden was het verantwoordelijk voor 90 procent van alle phishing-as-a-service-activiteiten wereldwijd. De afgelopen maanden zag de markt echter verschuivingen, met Mamba 2FA als opkomende concurrent. Hoewel de grote politieactie tegen Tycoon een aanzienlijke impact had, betekent dit niet dat de phishing-bedreigingen zijn afgenomen. Cybercriminelen die hun voorkeurplatform verloren hebben, zoeken simpelweg andere diensten op of innoveren met nieuwe technieken. Device code phishing bewijst zich als bijzonder effectief omdat het gebruikmaakt van beveiligingsfuncties die gebruikers vertrouwen, waardoor het...

Actieplan voor ez Networking klanten

  1. Implementeer authentication apps als Authenticator of Authy i.p.v. sms-gebaseerde 2FA
  2. Trainen medewerkers over device code phishing via neppe login-schermen en verificatievensters
  3. Blokkeer legacy authentication protocols in Microsoft 365 en Google Workspace management consoles
  4. Controleer regelmatig welke third-party apps toegang hebben tot bedrijfsaccounts en revoke ongebruikte
  5. Activeer conditional access policies die inlogpogingen vanuit onbekende locaties flaggen of blokkeren
A Tier
82/100  ·  Bron: Dark Reading
Lees het volledige artikel
CERT.be Advisories CERT.be Advisories

Warning: Multiple critical vulnerabilities in CISCO ISE that can lead to RCE, Patch Immediately!

Warning: Multiple critical vulnerabilities in CISCO ISE that can lead to RCE, Patch Immediately!
CVE-2026-20186, CVE-2026-20147, CVE-2026-20180Incident

Cisco ISE versies 3.x bevatten meerdere kritieke kwetsbaarheden die remote code execution mogelijk maken. Beveiligingsexperts waarschuwen dat onmiddellijke patches essentieel zijn om compromittering van systemen te voorkomen. Organisaties dienen hun installaties urgent bij te werken.

CERT.be Advisories  ·  S Tier  ·  95  ·  17 apr, 08:45
Lees meer
CERT.be Advisories CERT.be Advisories

Warning: Multiple critical vulnerabilities in CISCO ISE that can lead to RCE, Patch Immediately!

CVE-2026-20186, CVE-2026-20147, CVE-2026-20180Incident

Cisco waarschuwt voor kritieke kwetsbaarheden in ISE 3.x met maximale ernst (CVSS 9.9) die remote codeuitvoering mogelijk maken. Organisaties moeten onmiddellijk patches installeren om compromise van hun systemen te voorkomen. Dit betreft een ernstig beveiligingsrisico.

CERT.be Advisories  ·  S Tier  ·  92  ·  17 apr, 08:45
Lees meer
CERT.be Advisories CERT.be Advisories

Warning: Critical improper certificate‑validation in CISCO Webex that can lead to user impersonation, Patch Immediately!

CVE-2026-20184Incident

Cisco Webex heeft een kritieke kwetsbaarheid in certificate-validation (CVE-2026-20184, CVSS 9.8) ontdekt die kwaadwillenden toelaat gebruikers na te doen via manipuleerde SSO-tokens. Security professionals moeten onmiddellijk patches toepassen om inbreuken te voorkomen.

CERT.be Advisories  ·  S Tier  ·  92  ·  17 apr, 09:13
Lees meer

Actueel · Threat Intelligence · Privacy
Bleeping Computer Bleeping Computer

New Microsoft Defender “RedSun” zero-day PoC grants SYSTEM privileges

New Microsoft Defender “RedSun” zero-day PoC grants SYSTEM privileges

Onderzoeker publiceert exploit voor Microsoft Defender-kwetsbaarheid die volledige controle over Windows geeft

CVE-2026-33825

Een beveiligingsonderzoeker bekend als 'Chaotic Eclipse' heeft een bewijs-van-concept exploit vrijgegeven voor een tweede Microsoft Defender zero-day, genaamd RedSun. Dit gebeurt amper twee weken nadat een vorige kwetsbaarheid werd onthuld, als protest tegen de manier waarop Microsoft met onderzoekers samenwerkt. De exploit richt zich op een lokale privilege escalation-flaw die systeem-niveau toegang verleent op Windows 10, Windows 11 en Windows Server na de meest recente patches. Het probleem zit in hoe Windows Defender omgaat met bestanden die als schadelijk zijn gemarkeerd in de cloud. In plaats van ze te isoleren, herschrijft de antivirussoftware ze terug naar hun originele locatie. De...

Lees het advisory
Security Affairs Security Affairs

Cisco fixed four critical flaws in Identity Services and Webex

Cisco sluit vier kritieke beveiligingsgaten in Identity Services en Webex

CVE-2026-20184, CVE-2026-20147, CVE-2026-20180, CVE-2026-20186

Cisco heeft vier kritieke beveiligingsproblemen opgelost in Identity Services en Webex die aanvallers in staat zouden stellen willekeurige code uit te voeren en gebruikers na te bootsen. De kwetsbaarheden hebben CVSS-scores tussen 9.8 en 9.9, wat wijst op ernstige risico's voor systemen en gebruikers. De vier CVE's zijn CVE-2026-20184, CVE-2026-20147, CVE-2026-20180 en CVE-2026-20186. Een van de problemen betreft onvoldoende certificaatvalidatie in de Webex SSO-integratie, waardoor ongeauthenticeerde aanvallers zich als elke gebruiker kunnen voordoen. Een ander probleem zit in de input validation van Identity Services Engine, wat code execution mogelijk maakt. Ook in ISE-PIC zijn...

Lees het advisory
CISA Cybersecurity Advisories CISA Cybersecurity Advisories

Anviz Multiple Products

CISA waarschuwt voor kritieke beveiligingslekken in Anviz-producten wereldwijd zonder reactie fabrikant

CVE-2026-32648, CVE-2026-40461, CVE-2026-35682, CVE-2026-35546, CVE-2026-40066, CVE-2026-33569, CVE-2026-33093, CVE-2026-35061, CVE-2026-32324, CVE-2026-31927, CVE-2026-40434, CVE-2026-32650Incident

De Amerikaanse cybersecurity instantie CISA heeft een officiële advisory uitgevaardigd voor ernstige beveiligingsproblemen in toegangscontrolesystemen van Anviz. Met een CVSS-score van 9,8 behoren deze kwetsbaarheden tot de meest kritieke die kunnen voorkomen. Het betreft minstens twaalf verschillende CVE's die meerdere Anviz-producten wereldwijd treffen. De fabrikant heeft tot nu toe niet gereageerd op waarschuwingen van CISA. Beveiligingsonderzoekers hebben vastgesteld dat aanvallers via deze lekken volledige controle kunnen krijgen over de betreffende systemen. Dit vormt een significant risico voor organisaties die Anviz-apparaten gebruiken voor toegangsbeheer en identiteitsverificatie....

Lees het advisory

Prioriteitsmatrix & ez Aanbevelingen

Delta Electronics ASDA-Soft  ·  Score 82

Controleer onmiddellijk of uw bedrijf Delta Electronics ASDA-Soft software gebruikt. Indien ja, update naar de nieuwste patchversie om de stack-based buffer overflow kwetsbaarheid (CVE-2026-5726) te verhelpen. Contacteer uw IT-leverancier vandaag nog voor ondersteuning bij deze kritieke beveiligingsstap.

CISA Cybersecurity Advisories  ·  CVE-2026-5726  ·  16 apr, 12:00
Lees meer

Controleer onmiddellijk of Marimo in uw systemen draait. Update naar de nieuwste versie en blokkeer verdachte downloads van Hugging Face. Verwijder onbekende modellen en monitor uw logbestanden op RCE-pogingen. Dit moet vandaag gebeuren.

Bleeping Computer  ·  CVE-2026-39987
Lees meer

Controleer onmiddellijk je endpoint protection en blokkeert QEMU en virtualisatietools op werkstations waar ze niet nodig zijn. Schakel ook reverse SSH-verbindingen uit op je firewall en monitor inkomende SSH-tunnels. Update je security policies zodat medewerkers geen ongeautoriseerde VM-software kunnen installeren.

Bleeping Computer  ·  CVE-2025-5777,CVE-2025-26399
Lees meer

Drie nulde-dag kwetsbaarheden in Microsoft Defender bedreigen uw bedrijfsbeveiliging. Twee ervan zijn nog niet gerepareerd terwijl criminelen ze actief uitbuiten. Lees hoe hackers onbeperkte toegang tot uw systemen kunnen krijgen en wat u nu moet doen om uw KMO te beschermen tegen deze kritieke aanval.

Security Affairs  ·  18 apr, 06:49
Lees meer

Vlaams ondernemers moeten dit artikel lezen: een geavanceerde Oost-Europese hacker-groep steelt nu doelbewust gevoelige data van overheidsinstanties en ziekenhuizen. Dit geeft inzicht in hoe ernstig gerichte cyberaanvallen op kritieke sectoren zijn. Voor KMO's in logistiek en supply chain relevant: als je relaties hebt met deze sectoren, kan jij onbedoeld in het vizier komen. Lees hoe dergelijke bedreigingen zich verspreiden en bescherm...

Security Affairs  ·  16 apr, 09:36
Lees meer

Voor KMO-leiders die automatisering gebruiken: een kritieke veiligheidskloof in Horner Automation-systemen stelt uw bedrijf in risico. Hackers kunnen via eenvoudige brute-force aanvallen inbreuk plegen op uw PLC's. Dit artikel verklaart wat fout gaat en hoe u onmiddellijk kunt beschermen.

CISA Cybersecurity Advisories  ·  16 apr, 12:00
Lees meer
Advertentie
24/7 bewaking actief
ez Cyber Guard · Cybersecurity voor KMO's
1 op 2 Vlaamse bedrijven werd vorig jaar aangevallen.
Bent u de volgende? Of bent u beschermd?
45,8% aangevallen 2024
€4,5M gem. kost datalek
NIS2 wettelijk verplicht
NIS2 ISO 27001 conform bewaakt en gerapporteerd
Dankzij ez Cyber Guard is onze volledige ambulance-infrastructuur continu bewaakt en conform NIS2. We weten meteen wanneer iets verdacht is.
Bron: VLAIO Cybersecurity Barometer 2024 · IBM Cost of a Data Breach 2024
▸ Bescherm mijn bedrijf
Gratis security audit · Geen verplichtingen · ez.be
Pagina 2  ·  IT Vendor Nieuws  ·  Microsoft · Ubiquiti · Acronis · Atera · ez Cyber Guard · Yealink · Productnieuws & releases
Binnenkort beschikbaar