Belgische essentiële diensten hebben nog ruim twee jaar om hun cyberbeveiliging op orde te brengen. Na 18 april 2026 moet het bewijs via CyFun, ISO 27001 of inspectie geleverd zijn
NIS2-deadline op 18 april 2026: wat moeten essentiële entiteiten in orde hebben? Essentiële diensten in België moeten tegen 18 april 2026 bewijzen dat zij voldoen aan de NIS2-richtlijn. Dit is een kritiek moment voor organisaties die onder dit cybersecurity-kader vallen. Bedrijven en instellingen moeten kunnen aantonen dat zij effectief maatregelen voor risicobeheer implementeren en een erkend compliance-traject volgen. De Coördinatiecel Cyberbeveiliging heeft duidelijk gemaakt dat dit niet optioneel is: elke essentiële entiteit moet zich kunnen verantwoorden via één van de drie beschikbare paden.
De wetgeving biedt organisaties drie wegen om compliance aan te tonen. Ze kunnen zich registreren via CyFun, het platform dat speciaal voor deze doeleinden is opgericht, of aantonen dat zij ISO 27001-gecertificeerd zijn. Een derde mogelijkheid is rechtstreekse inspectie door de bevoegde autoriteiten. Ongeacht welk traject bedrijven kiezen, de voorbereiding is essentieel. Organisaties moeten hun cybersecurity-risico's in kaart hebben gebracht, beveiligingsmaatregelen hebben geïmplementeerd en deze goed hebben gedocumenteerd. Dit geldt voor telecomproviders, energieleveranciers, watermaatschappijen, gezondheidsdiensten en andere kritieke dienstverleners. Het is belangrijk dat deze organisaties...
Cisco ISE 3.x bevat meerdere kritieke kwetsbaarheden die remote code execution mogelijk maken. Beveiligingsprofessionals moeten onmiddellijk updates installeren om compromisering van systemen te voorkomen. De vulnerabilities stellen aanvallers in staat volledige controle over getroffen installaties...
Lees meerEen kritieke authentificatiebypass in nginx UI (CVE-2026-33032) wordt actief misbruikt door aanvallers. De kwetsbaarheid in onbeveiligde MCP-eindpunten stelt kwaadwillenden in staat om zonder inloggegevens volledige controle over de server te krijgen. Beveiligingsprofessionals worden dringend...
Lees meerErnstig beveiligingslek in Cisco Webex waarbij certificaatvalidatie onvoldoende is geïmplementeerd, stelt gebruikers bloot aan identiteitsdiefstal. Het lek met CVSS-score 9,8 maakt gebruikersimpersonatie mogelijk. Beveiligingsonderzoekers waarschuwen voor onmiddellijke patches om aanvallen te...
Lees meer
Kritieke nginx-ui-fout maakt Nginx-servers kwetsbaar voor ongeauthenticeerde aanvallen
Een actief uitgebuitte kritieke kwetsbaarheid in nginx-ui, aangemerkt als CVE-2026-33032 met een CVSS-score van 9,8, stelt aanvallers in staat de authenticatie te omzeilen en volledige controle over Nginx-servers te verkrijgen. Het probleem bevindt zich in het /mcp_message-eindpunt, dat alleen op IP-whitelisting vertrouwt. Aangezien de standaard whitelist alle verbindingen toestaat, kunnen aanvallers zonder authenticatie toegang krijgen tot de service. Het nginx-ui MCP-integratie blootgesteld twee HTTP-eindpunten: /mcp en /mcp_message. Het /mcp-eindpunt vereist zowel IP-whitelisting als authenticatie via AuthRequired()-middleware, maar het /mcp_message-eindpunt past alleen IP-whitelisting...
Kritieke flaw in nginx-ui stelt webservers bloot aan ongeautoriseerde aanvallen
Een kritieke kwetsbaarheid in nginx-ui (CVE-2026-33032, CVSS 9.8) vormt een aanzienlijk risico voor organisaties die deze populaire beheertool gebruiken. De flaw in de implementatie van het Model Context Protocol (MCP) stelt aanvallers in staat ongeautoriseerde wijzigingen aan te brengen in NGINX-configuraties zonder passende authenticatie. Onderzoeksters van Pluto Security ontdekten dat kwaadwillenden NGINX-configuratiebestanden kunnen herstarten, aanmaken, wijzigen en verwijderen. Dat geeft hen volledige controle over webservers en backend-services. Het open source-project nginx-ui wordt veel gebruikt omdat het centraal beheer van NGINX-instellingen via een webinterface mogelijk maakt. Met...
Lees het advisoryTwee kritieke kwetsbaarheden in PHP Composer stellen aanvallers in staat willekeurige commando's uit te voeren.
PHP Composer, de populaire dependencymanager voor PHP, bevat twee ernstige beveiligingsgaten in de Perforce VCS-driver. Deze kwetsbaarheden kunnen aanvallers in staat stellen willekeurige commando's op systemen uit te voeren via kwaadaardig samengestelde repository-configuraties. De flaws ontstaan door onvoldoende validatie van invoer en ontoereikende escaping van shell-metacharacters. Een aanvaller die controle heeft over repository-instellingen kan door het injecteren van schadelijke code in composer.json of source-referenties commando's uitvoeren met de rechten van de gebruiker. Dit vormt een significant risico voor PHP-projecten die externe afhankelijkheden beheren. Ontwikkelaars worden...
Lees het advisoryControleer onmiddellijk of uw organisatie Anviz toegangscontrolesystemen gebruikt. Indien ja, contacteer direct uw leverancier voor veiligheidsupdates tegen kritieke vulnerabilities (CVSS 9.8) met missende authenticatie. Update systemen prioritair of deactiveer apparaten tot patches beschikbaar zijn.
Lees meerControleer onmiddellijk welke Android-apparaten in je bedrijfsnetwerk toegang hebben tot bedrijfsdata. Blokkeer verdachte apps, zet twee-factor-authenticatie verplicht in voor alle accounts en vraag medewerkers alert te zijn op merkwaardige advertenties in sociale media. Update al je beveiligingssoftware vandaag nog.
Lees meerControleer en update onmiddellijk alle Windows 11-systemen en Server 2025-installaties in jullie bedrijfsomgeving. Deze kritieke privilege escalation-fout in Windows Task Host wordt actief misbruikt. Plan patching binnen twee weken in, test eerst op testomgeving en communiceer met gebruikers over mogelijke reboots. Zet prioriteit op werkstations van beheerders en gevoelige systemen.
Lees meerGevaarlijk voor uw IT-systemen: criminelen misbruiken legitiem ondertekende software om antivirusprogramma's uit te schakelen. Dit gebeurde al op 23.500 apparaten in kritieke sectoren. KMO-leiders moeten weten: klassieke beveiliging volstaat niet meer. Ontdek hoe u uw bedrijf kunt beschermen tegen deze geavanceerde aanvallen.
Lees meerMicrosoft sluit acht kritieke beveiligingsgaten die actief misbruikt worden. Voor uw KMO betekent dit onmiddellijk handelen: cybercriminelen kunnen anders rechtstreeks uw systemen binnendringen en gevoelige bedrijfsgegevens stelen. Deze patch Tuesday is geen routinebeurt maar een urgent veiligheidsvraagstuk dat niet kan wachten.
Lees meerEen kritieke beveiligingsfout in nginx-ui maakt volledige overname van webservers mogelijk zonder inloggegevens. Dit raakt duizenden systemen wereldwijd, waarschijnlijk ook in België. Voor KMO-leiders met eigen servers of cloud-infrastructuur is dit urgent: controleer of nginx-ui gebruikt wordt, update onmiddellijk en beveilig uw MCP-endpoints. Nalatigheid kost tijd, geld en klantvertrouwen.
Lees meer