donderdag 14 mei 2026 Vol. I · No. 134 Dagelijkse Editie
20 artikelen · A-Tier: 16 · B-Tier: 0 · C-Tier: 0

ez Cyber Times

"All the Threats That Are Fit to Mitigate"  ·  Cybersecurity Intelligence voor de Vlaamse KMO  ·  Uitgegeven door ez Networking, Waasland
Redactie: Zed · GRC News Digest Bronnen: Security Affairs · CERT.be Advisories · Bleeping Computer · CISA Cybersecurity Advisories · BornCity · Dark Reading · Krebs on Security Verwerkt: 14/5/2026, 11:15:02
⚠ Kritiek
CERT.be Advisories CERT.be Advisories

Warning: Microsoft Patch Tuesday May 2026 patches 118 vulnerabilities 16 Critical, 102 Important, patch immediately!!

Warning: Microsoft Patch Tuesday May 2026 patches 118 vulnerabilities 16 Critical, 102 Important, patch immediately!!

Microsoft sluit deze maand zeventien kritieke gaten in Windows en clouddiensten. Experts waarschuwen: update nu, anders riskeert u ernstige cyberaanvallen

CVE-2026-41089, CVE-2026-41096, CVE-2026-41103IncidentRiskCompliance

Microsoft patcht in mei 2026 maar liefst 118 beveiligingslekken, waarvan 16 als kritiek zijn ingedeeld. Dit is een substantieel beveiligingsupdate die directe aandacht vereist van alle organisaties die Microsoft-producten gebruiken. De kritieke kwetsbaarheden betreffen voornamelijk remote code execution-aanvallen, waardoor aanvallers volledige controle over geïnfecteerde systemen kunnen krijgen. Dit maakt onmiddellijk patchen niet alleen een aanbeveling, maar een absolute noodzaak voor bedrijven en thuisgebruikers.

"Microsoft's maijupdate sluit 118 beveiligingsgaten, waarvan 16 kritiek. Onmiddellijk patchen is geen optie, maar een noodzaak."

Het gaat in totaal om 102 beveiligingsupdates met een belangrijke prioriteit, aanvullend op de 16 kritieke patches. De aangetroffen kwetsbaarheden raken meerdere Microsoft-producten en services, waaronder Windows-systemen en cloudoplossingen. Dit betekent dat zowel on-premises infrastructuur als cloudgebaseerde diensten potentieel kwetsbaar zijn. Het cybersecurity centrum adviseert alle gebruikers dringend om de patches onmiddellijk in te spelen om het risico op inbraak en datalekken te minimaliseren. Opvallend is dat dit de eerste keer sinds juni 2024 is dat Microsoft geen zero-days meldt die al in het wild zijn misbruikt.

Actieplan voor ez Networking klanten

  1. Prioriteer direct de 16 kritische RCE-patches in je updateschema voor mei 2026
  2. Test alle 118 patches in een testomgeving voordat rollout naar productie
  3. Communiceer een noodcommunicatie naar alle gebruikers over verplichte updates
  4. Controleer welke systemen kwetsbaar zijn met een IT-inventaris en vulnerability scanner
  5. Plan een noodvergadering met management over business continuity tijdens patchings
A Tier
87/100  ·  Bron: CERT.be Advisories
Lees het volledige artikel
Security Affairs Security Affairs

Quest KACE SMA flaw CVE-2025-32975: when one unpatched tool opens the door to 60 organizations

Quest KACE SMA flaw CVE-2025-32975: when one unpatched tool opens the door to 60 organizations
CVE-2025-32975BreachIncidentVendorThirdPartyBusinessContinuity

Quest KACE SMA-kwetsbaarheid CVE-2025-32975 met CVSS 10.0 bleef tien maanden lang ongepatched, waardoor aanvallers via een managed services provider toegang kregen tot meer dan zestig organisaties. De kritieke authenticatie bypass stelt beveiligingsprofessionals voor grote risico's.

Pierluigi Paganini  ·  S Tier  ·  95  ·  13 mei, 13:24
Lees meer
CERT.be Advisories CERT.be Advisories

Warning: Full sandbox escape in NodeJS Sandbox vm2, Patch Immediately!

CVE-2026-26956

Kritieke sandbox escape kwetsbaarheid ontdekt in Node.js vm2 met CVSS-score 9.8. De fout stelt aanvallers in staat willekeurige code uit te voeren en de sandbox volledig te omzeilen. Onmiddellijk patchen is essentieel voor alle gebruikers van vm2. Security teams moeten prioriteit geven aan het...

CERT.be Advisories  ·  S Tier  ·  92  ·  12 mei, 07:07
Lees meer
CERT.be Advisories CERT.be Advisories

Warning: LiteLLM pre-auth SQL injection (CVE-2026-42208), Patch Immediately!

CVE-2026-42208AITools

LiteLLM wordt getroffen door een kritieke pre-auth SQL injection kwetsbaarheid (CVE-2026-42208) met CVSS-score 9.3. De fout wordt actief misbruikt in het wild. Beveiligingsprofessionals moeten onmiddellijk patchen of error logging uitschakelen om aanvallen te voorkomen.

CERT.be Advisories  ·  S Tier  ·  95  ·  13 mei, 09:05
Lees meer

Actueel · Threat Intelligence · Privacy
Bleeping Computer Bleeping Computer

Windows BitLocker zero-day gives access to protected drives, PoC released

Windows BitLocker zero-day gives access to protected drives, PoC released

Onderzoeker publiceert exploits voor twee Windows zero-days die BitLocker omzeilen en privileges escaleren

CVE-2026-33825

Een cybersecurity onderzoeker heeft proof-of-concept exploits vrijgegeven voor twee ongepatche Windows-beveiligingsgaten genaamd YellowKey en GreenPlasma. YellowKey is een BitLocker-bypass die werkt als een backdoor in de Windows Recovery Environment, de omgeving die gebruikt wordt om opstartproblemen op te lossen. GreenPlasma is een privilege escalation-kwetsbaarheid. Dit zijn niet de eerste zero-days die deze onderzoeker openbaar maakt. Eerder diende hij al BlueHammer en RedSun in, beide lokale privilege escalation-gaten die kort na publicatie actief in het wild werden misbruikt. De vrijgave van deze exploits roept vragen op over verantwoord disclosure. Microsoft heeft nog niet gereageerd...

Lees het advisory
Security Affairs Security Affairs

Microsoft Patch Tuesday for May 2026 fix 138 bugs, some of them are alarming

Microsoft sluit 138 beveiligingsgaten in mei-update, waaronder 30 kritieke fouten die onmiddellijke actie vereisen

CVE-2026-42898,CVE-2026-41089,CVE-2026-41096,CVE-2026-40415,CVE-2026-41103,CVE-2026-40364,CVE-2026-40361

Microsoft's mei-update voor 2026 dicht 138 beveiligingsgaten in één keer. Een aantal dat bezorgdheid wekt, zelfs voor wie gewend is aan deze updatecycli. De getroffen producten bestrijken nagenoeg het hele Microsoft-portfolio: Windows en onderdelen, Office, Edge, Azure, .NET, Visual Studio, SQL Server, diverse Copilot-producten en opvallend genoeg ook de Telnet-client. Dat een 25 jaar oude Telnet-client in 2026 nog steeds beveiligingspatches nodig heeft, zegt iets. 30 van deze fouten krijgen de rating Kritiek. De overige variëren van Belangrijk tot Matig en Laag. Bij publicatie stonden geen ervan als publiek bekend of actief in het wild misbruikt. Dat is iets waard, al is het geen reden om...

Lees het advisory
CISA Cybersecurity Advisories CISA Cybersecurity Advisories

ABB AC500 V3 Stack Buffer Overflow in Cryptographic Message Syntax

Kritieke kwetsbaarheid in ABB AC500 V3 controllers stelt industriële infrastructuur bloot aan aanvallen

CVE-2025-15467Incident

CISA waarschuwt voor een kritieke stack buffer overflow in ABB AC500 V3 programmable logic controllers (PLC's). De kwetsbaarheid, aangeduid als CVE-2025-15467, heeft een CVSS-score van 9.8 en kan ernstige gevolgen hebben voor industriële kritieke infrastructuur wereldwijd. De fout bevindt zich in de cryptographic message syntax-verwerking van de controllers. Een aanvaller kan deze kwetsbaarheid exploiteren om code uit te voeren op getroffen systemen, waardoor productie kan worden verstoord of gevoelige data kan worden gestolen. ABB heeft een update beschikbaar gesteld voor de getroffen versies. Bedrijven die AC500 V3 controllers gebruiken, moeten onmiddellijk hun systemen controleren en...

Lees het advisory

Prioriteitsmatrix & ez Aanbevelingen

Controleer onmiddellijk of uw Exchange-servers volledig gepatched zijn tegen ProxyNotShell-kwetsbaarheden. Implementeer MFA op alle externe toegangen, monitor incomende e-mails op verdachte bijlagen en voer een malware-scan uit op alle systemen. Neem contact op met uw IT-leverancier voor een beveiligingsaudit als dit nog niet recent gebeurd is.

Security Affairs  ·   ·  14 mei, 08:17
Lees meer

Controleer onmiddellijk of uw bedrijf Canvas van Instructure gebruikt voor trainingen of klantencommunicatie. Indien ja, verifieer of ShinyHunters-breaches u hebben getroffen via Instructure's official communicatie. Update paswoorden, enable multi-factor authentication en informeer betrokken medewerkers en klanten. Documenteer deze stappen voor compliance.

Bleeping Computer  · 
Lees meer

Installeer vóór 19 mei de Microsoft Security Updates van 12 mei 2026. Prioriteer de kritieke Windows Netlogon RCE-patches en Office-kwetsbaarheden. Test eerst op een testomgeving. Documenteer alle wijzigingen en informeer je gebruikers van mogelijke herstarttijden. De 118 CVE's vormen een significant risico voor jouw bedrijfsnetwerk.

BornCity  ·  CVE-2026-41103,CVE-2026-35420,CVE-2026-40369,CVE-2026-33841,CVE-2026-40364,CVE-2026-40366,CVE-2026-40367,CVE-2026-40361
Lees meer

Kritieke bedieningssystemen van fabrieken en utiliteitsbedrijven hebben ernstige beveiligingsgaten. ABB AC500 V3-controllers zijn kwetsbaar voor authenticatieomzeiling en certificaatmanipulatie. Veel Vlaamse industriële bedrijven gebruiken deze systemen. Lees hoe u uw productieomgeving moet beschermen tegen cyberaanvallen die stilstand kunnen veroorzaken.

CISA Cybersecurity Advisories  ·  12 mei, 12:00
Lees meer

Een nieuw kritiek lek in Linux (CVE-2026-46300) stelt hackers in staat om volledige controle over servers te krijgen. Voor KMO's die op Linux-systemen draaien, is dit een direct veiligheidsrisico. Je medewerkers kunnen zonder hun schuld slachtoffer worden als je systemen niet snel worden gepatcht. Lees hoe dit lek werkt en welke stappen je nu moet nemen.

Bleeping Computer  ·  14 mei, 07:34
Lees meer

Goed nieuws voor uw IT-team: Microsoft lost deze week 137 beveiligingsgaten op zonder dat er actieve cyberaanvallen gaande zijn. Dit is het perfecte moment om updates in te plannen zonder onder tijdsdruk te werken. Negen kritieke fouten verdwijnen, en u hebt ruimte om alles voorzichtig uit te rollen. Lees hoe u dit voordeel maximaal benut.

Dark Reading  ·  12 mei, 21:03
Lees meer
24/7 bewaking actief
Advertentie
ez Cyber Guard · Cybersecurity voor KMO's
1 op 2 Vlaamse bedrijven werd vorig jaar aangevallen.
Bent u de volgende? Of bent u beschermd?
45,8% aangevallen 2024
€4,5M gem. kost datalek
NIS2 wettelijk verplicht
NIS2 ISO 27001 conform bewaakt en gerapporteerd
Dankzij ez Cyber Guard is onze volledige ambulance-infrastructuur continu bewaakt en conform NIS2. We weten meteen wanneer iets verdacht is.
Bron: VLAIO Cybersecurity Barometer 2024 · IBM Cost of a Data Breach 2024
▸ Bescherm mijn bedrijf
Gratis security audit · Geen verplichtingen · ez.be
ez Networking ez Cyber Guard
Pagina 2  ·  IT Vendor Nieuws  ·  Microsoft · Ubiquiti · Acronis · Atera · ez Cyber Guard · Yealink · Productnieuws & releases
Binnenkort beschikbaar