Microsoft waarschuwt voor ernstige beveiligingslekken in windows en cloudservices. Zestien kritieke kwetsbaarheden vereisen onmiddellijke patches
Microsoft heeft in mei 2026 maar liefst 118 beveiligingslekken gepatcht, waaronder zestien kritieke kwetsbaarheden die onmiddellijke actie vereisen. Dit is een waarschuwing van CERT.be die alle gebruikers oproept hun systemen zo snel mogelijk bij te werken. De kritieke bugs kunnen leiden tot remote code execution, wat betekent dat aanvallers vanaf afstand volledige controle over uw computer kunnen overnemen. Honderdtwee andere lekken zijn geclassificeerd als belangrijk en vormen eveneens een serieus risico. Microsoft raadt organisaties en particulieren aan deze patches vandaag nog in te voeren, omdat cybercriminelen doorgaans snel misbruik maken van bekende kwetsbaarheden.
Het goede nieuws is dat er voor het eerst sinds juni 2024 geen zero-day exploits in het wild zijn gebruikt voordat Microsoft deze lekken kon dichten. Dit betekent dat Microsoft de tijd heeft gehad om zijn patches goed te testen voordat ze openbaar werden gemaakt. De getroffen software omvat meerdere Microsoft-producten, waaronder verschillende versies van Windows en cloudservices. Experts waarschuwen dat vooral bedrijven niet mogen wachten met het installeren van deze updates, omdat hackers doorgaans binnen enkele uren of dagen beginnen met aanvallen zodra patches beschikbaar zijn. Voor thuisgebruikers geldt hetzelfde: activeer automatische updates of installeer de patches handmatig via...
CISA voegt kritieke kwetsbaarheid in Cisco Catalyst SD-WAN toe aan catalogus van bekende misbruikte beveiligingslekken. Het gaat om CVE-2026-20182, een authentication bypass met maximale CVSS-score van 10.0 dat actief wordt uitgebuit in het wild.
Lees meerEen kritieke authenticatiefout in Quest KACE SMA (CVE-2025-32975) met maximale ernst-score bleef tien maanden zonder patch. Dit opende de deur voor aanvallers om via een managed services provider meer dan zestig organisaties te compromitteren. De voorgestelde fix draagt urgentie voor alle...
Lees meerCISA heeft de kritieke kwetsbaarheid CVE-2026-20182 in Cisco SD-WAN toegevoegd aan de KEV-catalogus. De fout met CVSS-score 10.0 stelt aanvallers in staat om beheerdersrechten te omzeilen en volledige controle over netwerkapparatuur te krijgen. Beveiligingsprofessionals moeten onmiddellijk patchen.
Lees meer
LiteLLM kwetsbaarheid actief misbruikt. Kritieke SQL injection patch vereist voor alle gebruikers.
Een ernstige SQL injection kwetsbaarheid in LiteLLM (CVE-2026-42208) wordt actief misbruikt en vereist onmiddellijke actie. De beveiligingslek heeft een CVSS-score van 9.3 en staat bekend als een pre-authentication vulnerability, wat betekent dat aanvallers ervan kunnen profiteren zonder eerst in te loggen. De kwetsbaarheid maakt het mogelijk voor kwaadwilligen om gevoelige informatie uit databases te extraheren via slecht beveiligde error logs. Dit kan leiden tot blootstelling van configuratiegegevens, API-sleutels en andere kritieke informatie. Bedrijven die LiteLLM gebruiken moeten onmiddellijk updates implementeren. Als patching niet onmiddellijk mogelijk is, adviseert men om error...
Kritieke 18 jaar oude bug in NGINX ontdekt. Miljoenen webservers kwetsbaar voor buffer overflow aanval.
Onderzoekers hebben een kritieke buffer overflow ontdekt in NGINX, de meest gebruikte webserver ter wereld. De flaw, aangeduid als CVE-2026-42945 met een CVSS-score van 9.2, sluimert al achttien jaar onopgemerkt in de code. De kwetsbaarheid, gedoopt NGINX Rift, werd gepubliceerd door beveiligingsonderzoekers en vormt een significant risico. NGINX draait op miljarden websites en servers wereldwijd, wat het aantal potentiële doelen enorm maakt. De flaw bevindt zich in de ngx_http_rewrite_module, een onderdeel dat in bijna elke NGINX-installatie aanwezig is. Kwaadwilligen kunnen de buffer overflow uitbuiten via specifieke configuratiepatronen die veel voorkomen in praktijk. De impact is...
Lees het advisoryKritieke kwetsbaarheid in Cisco SD-WAN actief misbruikt, patch nu noodzakelijk voor bedrijven
Een kritieke beveiligingsprobleem in Cisco SD-WAN wordt momenteel actief misbruikt door aanvallers in het wilde internet. Het beveiligingsbedrijf waarschuwt dat organisaties onmiddellijk maatregelen moeten treffen om hun systemen te beschermen. De kwetsbaarheid wordt als maximaal ernstig aangemerkt en vormt een direct risico voor bedrijfsnetwerken wereldwijd. Cisco heeft al beveiligingsupdates vrijgegeven, maar veel organisaties hebben deze nog niet geïnstalleerd. SD-WAN-technologie wordt veel gebruikt door middelgrote tot grote bedrijven voor hun netwerkinfrastructuur. Aanvallers hebben ontdekt hoe zij ongeautoriseerde toegang kunnen krijgen tot deze systemen. Dit kan leiden tot datalekken,...
Lees het advisoryControleer onmiddellijk of uw bedrijf Siemens Teamcenter gebruikt. Indien ja, voer de beveiligingspatches in voor alle versies om XSS-aanvallen, hardcoded credentials en input validation-problemen tegen te gaan. Plan updates zo spoedig mogelijk in uw testomgeving alvorens productie-implementatie.
Lees meerControleer onmiddellijk of uw bedrijf Cisco SD-WAN gebruikt. Zo ja, contacteer uw Cisco-vertegenwoordiger voor details over de kritieke zero-day flaw en vraag prioritair om security patches. Update uw systemen zodra patches beschikbaar zijn en voer een grondige audit uit op verdachte netwerkactiviteiten in uw logs.
Lees meerControleer onmiddellijk of jullie Siemens SENTRON 7KT PAC1261 Data Manager gebruikt. Deze bevat een kritieke beveiligingsfout (CVSS 9.1) die ongeautoriseerde beheerderstoegang mogelijk maakt. Download en installeer de beveiligingspatch direct via de Siemens-website. Documenteer de update en informeer uw leidinggevende.
Lees meerAls KMO-leider moet je weten: een kritieke BitLocker-kwetsbaarheid stelt je versleutelde bedrijfsgegevens bloot. Met de openbare PoC kan je vertrouwelijke informatie zomaar worden ingekeken. Dit vereist onmiddellijke actie voor je dataveiligheid.
Lees meerVlaamse KMO's in de industrie moeten opletten: een kritieke veiligheidsfout in Universal Robots Polyscope 5 kan hackers directe controle geven over productierobots. CISA waarschuwt nu. Lees hoe je jezelf beschermt en welke stappen je moet nemen om je bedrijf veilig te houden.
Lees meerVlaamse KMO-leiders: zet dit artikel bovenaan je leeslijst. Een kritieke zero-day in Exchange Server wordt nu actief misbruikt door aanvallers. Dit kan ernstige gevolgen hebben voor je bedrijfsgegevens en operaties. Lees hoe je jezelf vandaag al kunt beschermen, ook zonder patch.
Lees meer