Nieuws Jobs in Security
Security.NL maakt Nederland veilig Security.NL maakt Nederland veilig
- Amerikaanse stad betaalt ransomwaregroep 150.000 dollar losgeldon 27 oktober 2025 at 16:09
De Amerikaanse stad Gloversville in de staat New York heeft criminelen achter een ransomware-aanval 150.000 dollar losgeld …
- X vraagt gebruikers om security key voor 2FA opnieuw te registrerenon 27 oktober 2025 at 15:55
Socialmediaplatform X vraagt gebruikers die een security key voor tweefactorauthenticatie (2FA) gebruiken, zoals een Yubikey of …
- Cyberaanval kostte Transport for London 45 miljoen euroon 27 oktober 2025 at 14:38
De cyberaanval waar Transport for London (TfL) vorig jaar door werd getroffen kostte de vervoerder omgerekend 45 miljoen euro. …
- Landen opgeroepen om VN-verdrag tegen cybercrime niet te ondertekenenon 27 oktober 2025 at 14:17
Een coalitie van privacyorganisaties en burgerrechtenbewegingen hebben landen wereldwijd opgeroepen om het VN-verdrag tegen …
- Gegevens passagiers Dublin Airport gestolen bij ransomware-aanvalon 27 oktober 2025 at 13:26
Bij een ransomware-aanval op een softwareleverancier van luchthavens en luchtvaartmaatschappijen zijn mogelijk de gegevens van …
- Google Chrome-gebruikers via link in phishingmail geïnfecteerd met spywareon 27 oktober 2025 at 10:46
Gebruikers van Google Chrome zijn eerder dit jaar het doelwit van een aanval geworden waarbij alleen het klikken op een …
- Europol pleit voor Europese “traceback” afspraken tegen telefoonspoofingon 27 oktober 2025 at 10:18
Europol wil dat er EU-brede afspraken komen over “traceback requests” en andere zaken voor de aanpak van telefoonspoofing. …
- DigiD-app ondersteunt nu alle Nederlandse reisdocumenten voor ID-checkon 27 oktober 2025 at 09:09
De DigiD-app ondersteunt nu alle Nederlandse reisdocumenten voor het uitvoeren van een ID-check. DigiD biedt verschillende …
- NCSC verwacht misbruik van kwetsbaarheden in dns-software BIND 9on 27 oktober 2025 at 08:59
Het Nationaal Cyber Security Centrum (NCSC) verwacht dat aanvallers misbruik zullen maken van verschillende kwetsbaarheden in …
- ‘Achtduizend Windows WSUS-servers direct toegankelijk vanaf internet’on 25 oktober 2025 at 07:00
Meer dan achtduizend Windows WSUS-servers zijn direct toegankelijk vanaf het internet, terwijl dat eigenlijk niet zou moeten. …
- LastPass-gebruiker moet bij phishingaanval aantonen nog in leven te zijnon 25 oktober 2025 at 06:29
LastPass-gebruikers zijn het doelwit van een nieuwe phishingaanval, waarbij wordt beweerd dat de ontvanger is overleden, zo …
- It-leverancier zelf aansprakelijk voor schade door gehackte Azure-omgevingon 24 oktober 2025 at 14:54
Een Friese it-leverancier is zelf aansprakelijk voor de meer dan 800.000 euro schade die het gevolg is van een gehackte …
- NCSC waarschuwt voor actief misbruik van kritiek Windows Server-lekon 24 oktober 2025 at 13:21
Het Nationaal Cyber Security Centrum (NCSC) waarschuwt voor actief misbruik van een kritieke kwetsbaarheid in Windows Server …
- Privacyexpert: overheid dringt steeds dieper het privéleven van burgers binnenon 24 oktober 2025 at 13:10
Overheden dringen steeds dieper het privéleven van burgers binnen, zo stelt de Belgische privacyexpert Joris Vaesen, tevens …
- ‘Datalek bij softwareleverancier luchthavens via gestolen ftp-wachtwoord uit 2022’on 24 oktober 2025 at 12:37
Een belangrijke softwareleverancier van Europese luchthavens is vorige maand door twee verschillende ransomwaregroepen …
BeveiligingNieuws Dagelijks nieuws over beveiliging
- Europa voert PFAS-verbod in blusschuim inby redactie on 21 oktober 2025 at 07:05
De Europese Commissie heeft een besluit genomen dat grote gevolgen zal hebben voor de brandveiligheidssector: het gebruik van PFAS in blusschuim wordt de komende jaren volledig uitgefaseerd. De maatregel is bedoeld om het gebruik van deze zogenoemde ‘forever chemicals’ – stoffen die nauwelijks afbreken in het milieu en schadelijk zijn voor mens en natuur – Het bericht Europa voert PFAS-verbod in blusschuim in verscheen eerst op BeveiligingNieuws.
- Hackeraanval treft Verisure: gegevens van 35.000 klanten buitgemaaktby redactie on 21 oktober 2025 at 06:29
Verisure is getroffen door een ernstige cyberaanval waarbij persoonsgegevens van ongeveer 35.000 klanten van het dochterbedrijf Alert Alarm zijn buitgemaakt. De Zweedse politie onderzoekt het incident als een verergerd datalek en afpersingszaak. Volgens de politie zou de aanval gericht zijn geweest op het hoofdkantoor van Verisure in Linköping. “We zijn een vooronderzoek gestart naar afpersing Het bericht Hackeraanval treft Verisure: gegevens van 35.000 klanten buitgemaakt verscheen eerst op BeveiligingNieuws.
- Training over inzetten van AI binnen VMSby redactie on 21 oktober 2025 at 02:07
Visionplatform.ai organiseert op 26 november een training voor system Integrators bij Milestone Systems in Breda. Deelnemers leren dan het benutten van de kracht van AI binnen videomanagementsystemen. Er zijn commerciële en technische trainingen. Tijdens de commerciële sessie wordt uitgelegd hoe je AI-oplossingen succesvol positioneert en verkoopt. Deze training duurt van 09.00 uur tot 12.15 uur. Het bericht Training over inzetten van AI binnen VMS verscheen eerst op BeveiligingNieuws.
- Cel geëist tegen drie verdachten in HARP-onderzoekenby redactie on 20 oktober 2025 at 16:07
Het Openbaar Ministerie heeft 16 maanden gevangenisstraf geëist tegen een 36-jarige man uit Rotterdam die ervan verdacht wordt dat hij ruim 900 gram Crystal Meth per post heeft verstuurd naar het buitenland. De drugs zat ingewassen in onder andere een teddybeer. De man werd in een onderzoek van het HARP, Hit and Run Postteam, aangehouden. Het bericht Cel geëist tegen drie verdachten in HARP-onderzoeken verscheen eerst op BeveiligingNieuws.
- Vlucht mislukt, inbreker plonst in vijverby redactie on 20 oktober 2025 at 16:03
Dankzij een alerte getuige heeft de politie maandagochtend 20 oktober rond 04.30 uur een woninginbreker aangehouden aan de Volkerakstraat in Den Helder. Agenten gingen ter plaatse na een melding van een mogelijke inbraak. Aan de achterkant van de woning hoorden zij geluiden. Daar troffen ze een verdachte die probeerde over een schutting te klimmen; recht Het bericht Vlucht mislukt, inbreker plonst in vijver verscheen eerst op BeveiligingNieuws.
NCSC Beveiligingsadviezen Beveiligingsadviezen van het NCSC
- NCSC-2025-0342 [1.01] [M/H] Kwetsbaarheden verholpen in GitLab Enterprise en Community Editionon 27 oktober 2025 at 09:38
GitLab heeft kwetsbaarheden verholpen in GitLab Community Edition (CE) en Enterprise Edition (EE) versies. De kwetsbaarheden omvatten de mogelijkheid voor ongeauthenticeerde aanvallers om Denial-of-Service condities te veroorzaken door speciaal samengestelde payloads en GraphQL verzoeken te versturen. Daarnaast konden geauthenticeerde aanvallers ongeautoriseerde pipeline-acties uitvoeren door commits te wijzigen en ongeautoriseerde toegang tot projecten verkrijgen via het goedkeuringsproces van toegang aanvragen. Deze kwetsbaarheden kunnen de integriteit en beschikbaarheid van de systemen in gevaar brengen.
- NCSC-2025-0341 [1.01] [M/H] Kwetsbaarheden verholpen in BIND 9on 27 oktober 2025 at 08:24
ISC heeft kwetsbaarheden verholpen in BIND 9 (Specifiek voor versies 9.16.0 tot 9.16.50, 9.18.0 tot 9.18.39, 9.20.0 tot 9.20.13, en 9.21.0 tot 9.21.12). De kwetsbaarheden bevinden zich in de DNS-resolvers van BIND 9. De eerste kwetsbaarheid stelt aanvallers in staat om vervalste DNS-records in de cache te injecteren, wat kan leiden tot het omleiden van clients naar kwaadaardige domeinen. Een tweede kwetsbaarheid is gerelateerd aan een zwakte in de Pseudo Random Number Generator (PRNG), waardoor aanvallers bronpoorten en query-ID’s kunnen voorspellen, wat kan leiden tot cache poisoning aanvallen. De derde kwetsbaarheid laat ongeauthenticeerde aanvallers toe om misvormde DNSKEY-records te verzenden, wat resulteert in aanzienlijke CPU-uitputting en kan leiden tot een denial-of-service voor legitieme clients. Deze kwetsbaarheden zijn vooral zorgwekkend voor omgevingen die afhankelijk zijn van de specifieke versies van BIND 9. **update** Onderzoekers hebben Proof-of-Concept-code (PoC) gepubliceerd waarmee de kwetsbaarheid kan worden aangetoond in een laboratoriumopstelling waarbij de onderzoeker het BIND9-systeem zelf onder controle heeft. Op dit moment wordt (nog) geen actief misbruik waargenomen. Het NCSC verwacht echter dat op korte termijn de PoC omgezet zal worden door kwaadwillenden in werkende code, waarmee cache-poisoning realistisch wordt. Vooralsnog is het onwaarschijnlijk dat de BIND-server zelf gecompromitteerd kan worden. De mogelijke schade is cache-poisoning. Hierbij gaat de DNS verkeerde antwoorden geven, waardoor kwaadwillenden slachtoffers naar malafide servers kunnen leiden.
- NCSC-2025-0310 [1.02] [H/H] Kwetsbaarheden verholpen in Microsoft Windowson 24 oktober 2025 at 11:09
Microsoft heeft kwetsbaarheden verholpen in Windows. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: – Denial-of-Service – Omzeilen van een beveiligingsmaatregel – Manipulatie van gegevens – Uitvoeren van willekeurige code (gebruikersrechten) – Uitvoeren van willekeurige code (root/adminrechten) – Toegang tot gevoelige gegevens – Verkrijgen van verhoogde rechten – Spoofing De ernstigste kwetsbaarheden hebben de kenmerken CVE-2025-49708 en CVE-2025-59287 toegewezen gekregen. De kwetsbaarheid met kenmerk CVE-2025-49708 bevindt zich in de Graphics Component en stelt een kwaadwillende in staat om uit een Virtual Machine (VM) te breken en acties uit te voeren op de onderliggende Host. De kwetsbaarheid met kenmerk CVE-2025-59287 bevindt zich in de Windows Server Update Servce (WSUS) en stelt een kwaadwillende in staat om op afstand willekeurige code uit te voeren op het kwetsbare systeem. Van de kwetsbaarheid met kenmerk CVE-2025-59230 meldt Microsoft informatie te hebben dat deze actief is misbruikt op verouderde systemen. De kwetsbaarheid bevindt zich in de Remote Access Connection Manager stelt een lokale, geauthenticeerde kwaadwillende in staat om zich SYSTEM-rechten toe te kennen en zo mogelijk willekeurige code uit te voeren als SYSTEM **Update:** Het NCSC heeft van een vertrouwde partner vernomen dat op 24 oktober 2025 misbruik van de kwetsbaarheid met kenmerk CVE-2025-59287 is waargenomen. Deze kwetsbaarheid bevindt zich in de WSUS-service en stelt een kwaadwillende in staat om willekeurige code uit te voeren op het kwetsbare systeem. Het is niet gebruikelijk een WSUS service publiek via internet toegankelijk te hebben. Inmiddels is er publieke proof-of-conceptcode beschikbaar voor de betreffende kwetsbaarheid, wat het risico op misbruik verhoogt. **De in deze Patch-Tuesday update uitgebrachte oplossing voor deze kwetsbaarheid blijkt niet afdoende te zijn. Microsoft heeft hiervoor een out-of-band patch uitgebracht die zo spoedig mogelijk aanvullend op de Patch-Tuesday update dient te worden ingezet.** “` Windows Confidential Virtual Machines (CVM): |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-48813 | 6.30 | Voordoen als andere gebruiker | |—————-|——|————————————-| Windows Resilient File System (ReFS): |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-55687 | 7.40 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows DirectX: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-55678 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2025-55698 | 7.70 | Denial-of-Service | |—————-|——|————————————-| Windows DWM: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-55681 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2025-58722 | 7.80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Xbox: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-53768 | 7.80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Kernel: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-59186 | 5.50 | Toegang tot gevoelige gegevens | | CVE-2025-59207 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2025-50152 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2025-55334 | 6.20 | Omzeilen van beveiligingsmaatregel | | CVE-2025-55679 | 5.10 | Toegang tot gevoelige gegevens | | CVE-2025-55683 | 5.50 | Toegang tot gevoelige gegevens | | CVE-2025-55693 | 7.40 | Verkrijgen van verhoogde rechten | | CVE-2025-55699 | 5.50 | Toegang tot gevoelige gegevens | | CVE-2025-59187 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2025-59194 | 7.00 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Routing and Remote Access Service (RRAS): |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-55700 | 6.50 | Toegang tot gevoelige gegevens | | CVE-2025-58717 | 6.50 | Toegang tot gevoelige gegevens | |—————-|——|————————————-| Inbox COM Objects: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-58732 | 7.00 | Uitvoeren van willekeurige code | | CVE-2025-58735 | 7.00 | Uitvoeren van willekeurige code | | CVE-2025-59282 | 7.00 | Uitvoeren van willekeurige code | | CVE-2025-58730 | 7.00 | Uitvoeren van willekeurige code | | CVE-2025-58731 | 7.00 | Uitvoeren van willekeurige code | | CVE-2025-58733 | 7.00 | Uitvoeren van willekeurige code | | CVE-2025-58734 | 7.00 | Uitvoeren van willekeurige code | | CVE-2025-58736 | 7.00 | Uitvoeren van willekeurige code | | CVE-2025-58738 | 7.00 | Uitvoeren van willekeurige code | |—————-|——|————————————-| Agere Windows Modem Driver: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-24990 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2025-24052 | 7.80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Active Directory Federation Services: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-59258 | 6.20 | Toegang tot gevoelige gegevens | |—————-|——|————————————-| Windows Push Notification Core: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-59211 | 5.50 | Toegang tot gevoelige gegevens | | CVE-2025-59209 | 5.50 | Toegang tot gevoelige gegevens | |—————-|——|————————————-| Windows Authentication Methods: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-59277 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2025-59275 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2025-59278 | 7.80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows File Explorer: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-58739 | 6.50 | Voordoen als andere gebruiker | | CVE-2025-59214 | 6.50 | Voordoen als andere gebruiker | |—————-|——|————————————-| Data Sharing Service Client: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-59200 | 7.70 | Voordoen als andere gebruiker | |—————-|——|————————————-| Windows Hyper-V: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-55328 | 7.80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows NTFS: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-55335 | 7.40 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows ETL Channel: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-59197 | 5.50 | Toegang tot gevoelige gegevens | |—————-|——|————————————-| Microsoft Failover Cluster Virtual Driver: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-59260 | 5.50 | Toegang tot gevoelige gegevens | |—————-|——|————————————-| Windows Server Update Service: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-59287 | 9.80 | Uitvoeren van willekeurige code | |—————-|——|————————————-| Microsoft Windows Speech: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-58715 | 8.80 | Verkrijgen van verhoogde rechten | | CVE-2025-58716 | 8.80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows NTLM: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-59284 | 3.30 | Voordoen als andere gebruiker | |—————-|——|————————————-| Windows COM: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-58725 | 7.00 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Network Connection Status Indicator (NCSI): |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-59201 | 7.80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| TCG TPM2.0: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-2884 | 5.30 | Toegang tot gevoelige gegevens | |—————-|——|————————————-| Windows MapUrlToZone: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-59208 | 7.10 | Toegang tot gevoelige gegevens | |—————-|——|————————————-| Internet Explorer: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-59295 | 8.80 | Uitvoeren van willekeurige code | |—————-|——|————————————-| Windows Core Shell: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-59185 | 6.50 | Voordoen als andere gebruiker | | CVE-2025-59244 | 6.50 | Voordoen als andere gebruiker | |—————-|——|————————————-| Windows SMB Server: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-58726 | 7.50 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Remote Access Connection Manager: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-59230 | 7.80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows PrintWorkflowUserSvc: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-55685 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2025-55686 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2025-55689 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2025-55331 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2025-55684 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2025-55688 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2025-55690 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2025-55691 | 7.00 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Taskbar Live: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-59294 | 2.10 | Toegang tot gevoelige gegevens | |—————-|——|————————————-| Windows BitLocker: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-55333 | 6.10 | Omzeilen van beveiligingsmaatregel | | CVE-2025-55338 | 6.10 | Omzeilen van beveiligingsmaatregel | | CVE-2025-55330 | 6.10 | Omzeilen van beveiligingsmaatregel | | CVE-2025-55332 | 6.10 | Omzeilen van beveiligingsmaatregel | | CVE-2025-55337 | 6.10 | Omzeilen van beveiligingsmaatregel | | CVE-2025-55682 | 6.10 | Omzeilen van beveiligingsmaatregel | |—————-|——|————————————-| NtQueryInformation Token function (ntifs.h): |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-55696 | 7.80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows USB Video Driver: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-55676 | 5.50 | Toegang tot gevoelige gegevens | |—————-|——|————————————-| Windows Ancillary Function Driver for WinSock: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-59242 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2025-58714 | 7.80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Azure Local: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-55697 | 7.80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Local Session Manager (LSM): |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-59257 | 6.50 | Denial-of-Service | | CVE-2025-59259 | 6.50 | Denial-of-Service | | CVE-2025-58729 | 6.50 | Denial-of-Service | |—————-|——|————————————-| Windows Resilient File System (ReFS) Deduplication Service: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-59206 | 7.40 | Verkrijgen van verhoogde rechten | | CVE-2025-59210 | 7.40 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Virtualization-Based Security (VBS) Enclave: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-53717 | 7.00 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Cloud Files Mini Filter Driver: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-55336 | 5.50 | Toegang tot gevoelige gegevens | | CVE-2025-55680 | 8.40 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows WLAN Auto Config Service: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-55695 | 5.50 | Toegang tot gevoelige gegevens | |—————-|——|————————————-| Software Protection Platform (SPP): |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-59199 | 8.40 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Cryptographic Services: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-58720 | 7.80 | Toegang tot gevoelige gegevens | |—————-|——|————————————-| Remote Desktop Client: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-58718 | 8.80 | Uitvoeren van willekeurige code | |—————-|——|————————————-| Windows StateRepository API: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-59203 | 5.50 | Toegang tot gevoelige gegevens | |—————-|——|————————————-| Microsoft Windows Search Component: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-59190 | 5.50 | Denial-of-Service | | CVE-2025-59198 | 5.00 | Denial-of-Service | | CVE-2025-59253 | 5.50 | Denial-of-Service | |—————-|——|————————————-| Windows Failover Cluster: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-47979 | 5.50 | Toegang tot gevoelige gegevens | | CVE-2025-59188 | 5.50 | Toegang tot gevoelige gegevens | |—————-|——|————————————-| Windows SMB Client: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-59280 | 3.10 | Manipulatie van gegevens | |—————-|——|————————————-| Windows Secure Boot: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-47827 | 4.60 | Omzeilen van beveiligingsmaatregel | |—————-|——|————————————-| Microsoft PowerShell: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-25004 | 7.30 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Microsoft Windows: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-55701 | 7.80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Microsoft Windows Codecs Library: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-54957 | 7.00 | Uitvoeren van willekeurige code | |—————-|——|————————————-| Windows Error Reporting: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-55692 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2025-55694 | 7.80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows SSDP Service: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-59196 | 7.00 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Storport.sys Driver: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-59192 | 7.80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Remote Desktop Protocol: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-55340 | 7.00 | Omzeilen van beveiligingsmaatregel | |—————-|——|————————————-| Windows Connected Devices Platform Service: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-58727 | 7.00 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows NDIS: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-55339 | 7.80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Health and Optimized Experiences Service: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-59241 | 7.80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Remote Desktop Services: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-59202 | 7.00 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows High Availability Services: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-59184 | 5.50 | Toegang tot gevoelige gegevens | |—————-|——|————————————-| Microsoft Brokering File System: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-48004 | 7.40 | Verkrijgen van verhoogde rechten | | CVE-2025-59189 | 7.40 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows DWM Core Library: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-59254 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2025-59255 | 7.80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Digital Media: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-53150 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2025-50175 | 7.80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Hello: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-53139 | 7.70 | Omzeilen van beveiligingsmaatregel | |—————-|——|————————————-| Connected Devices Platform Service (Cdpsvc): |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-58719 | 4.70 | Verkrijgen van verhoogde rechten | | CVE-2025-55326 | 7.50 | Uitvoeren van willekeurige code | | CVE-2025-59191 | 7.80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Device Association Broker service: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-50174 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2025-55677 | 7.80 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Bluetooth Service: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-58728 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2025-59290 | 7.80 | Verkrijgen van verhoogde rechten | | CVE-2025-59289 | 7.00 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Storage Management Provider: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-55325 | 5.50 | Toegang tot gevoelige gegevens | |—————-|——|————————————-| Windows Management Services: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-59204 | 5.50 | Toegang tot gevoelige gegevens | | CVE-2025-59193 | 7.00 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| Windows Remote Desktop: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-58737 | 7.00 | Uitvoeren van willekeurige code | |—————-|——|————————————-| Microsoft Graphics Component: |—————-|——|————————————-| | CVE-ID | CVSS | Impact | |—————-|——|————————————-| | CVE-2025-59195 | 7.00 | Denial-of-Service | | CVE-2025-49708 | 9.90 | Uitvoeren van willekeurige code | | CVE-2016-9535 | 4.00 | Uitvoeren van willekeurige code | | CVE-2025-59205 | 7.00 | Verkrijgen van verhoogde rechten | | CVE-2025-59261 | 7.00 | Verkrijgen van verhoogde rechten | |—————-|——|————————————-| “` **Update**: Het NCSC heeft van een vertrouwde partner vernomen dat op 24 oktober 2025 misbruik van CVE-2025-59287 is waargenomen. Tevens is er publieke proof-of-conceptcode beschikbaar voor de betreffende CVE, wat het risico op misbruik verhoogt. Het is goed gebruik om WSUS niet direct aan het internet te ontsluiten.
- NCSC-2025-0340 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle PeopleSofton 23 oktober 2025 at 14:13
Oracle heeft kwetsbaarheden verholpen in Oracle PeopleSoft (Specifiek voor versies 8.60, 8.61, 8.62 en 9.2). De kwetsbaarheden in Oracle PeopleSoft stellen aanvallers in staat om ongeautoriseerde toegang te verkrijgen tot gevoelige gegevens en kunnen leiden tot gegevensmanipulatie. Dit omvat kwetsbaarheden die het mogelijk maken voor zowel laag- als hooggeprivilegieerde aanvallers om via HTTP toegang te krijgen tot kritieke data, met een CVSS-score variërend van 4.3 tot 7.5, wat wijst op aanzienlijke risico’s voor de vertrouwelijkheid en integriteit van de gegevens. De kwetsbaarheden zijn te vinden in verschillende componenten zoals OpenSearch Dashboards, PeopleTools, en IT Asset Management.
- NCSC-2025-0339 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle MySQLon 23 oktober 2025 at 14:11
Oracle heeft kwetsbaarheden verholpen in Oracle MySQL (Specifiek voor versies 8.0.0-8.0.43, 8.4.0-8.4.6, en 9.0.0-9.4.0). De kwetsbaarheden in Oracle MySQL stellen hooggeprivilegieerde aanvallers in staat om Denial-of-Service aanvallen uit te voeren en data te manipuleren zonder autorisatie. Dit kan leiden tot ernstige verstoringen in de service en compromittering van de integriteit van de data die door de getroffen systemen worden beheerd.
Nationaal Cyber Security Centrum – Nieuwsberichten Nieuwsberichten op Nationaal Cyber Security Centrum
- Save the Date: webinar ‘De Cyberbeveiligingswet komt eraan’on 21 oktober 2025 at 10:19
Op dinsdag 18 november van 11 tot 12 uur leer je alles over de aankomende Cyberbeveiligingswet in het webinar georganiseerd door het NCSC, de NCTV en RDI. Speciaal voor organisaties die nog niet zo bekend zijn met de wet en de impact ervan.
- 28 publieke en private partijen tekenen convenant samenwerking Cyclotronon 30 september 2025 at 14:08
Vandaag heeft het NCSC samen met 27 partijen het convenant samenwerking Cyclotron ondertekend op de ONE Conference. De ondertekenaars zijn een groot aantal private partijen en daarnaast ook de AIVD, MIVD, Politie en het NCTV. De ondertekening is een volgende belangrijke stap in de samenwerking met als doel om het beeld op cyberdreigingen en incidenten te versterken door het structureel delen van informatie, het gezamenlijk analyseren van informatie en het verstrekken van informatie uit die analyses aan belanghebbende organisaties. Hiermee wordt de digitale weerbaarheid van Nederland verhoogd.
- Subsidie voor mkb-bedrijven nog 1 maand beschikbaaron 26 september 2025 at 12:29
Voor kleine bedrijven die een financiële drempel ervaren bij het (laten) uitvoeren van cybermaatregelen, is tijdelijk een subsidie beschikbaar: Mijn Cyberweerbare Zaak. Deze subsidie dekt 50% van de kosten van diverse cybermaatregelen, tot een maximum van € 1.250. Kleinere bedrijven met 1 tot en met 50 medewerkers voor wie cybersecurity vaak niet een kerntaak is, kunnen nu met deze subsidie van het ministerie van Economische Zaken de nodige stappen zetten om hun bedrijf beter te beschermen tegen de toenemende cyberdreigingen en eisen die andere bedrijven in de bedrijfsketen stellen.
- Cyberweerbaarheidsnetwerk bouwplan voor stevigere basis van cyberweerbaarheid in het Koninkrijk der Nederlandenon 10 september 2025 at 13:25
De cyberweerbaarheid van Nederland is niet langer op te vangen met losse initiatieven. Deze tijd vraagt om één samenhangend netwerk: het Cyberweerbaarheidsnetwerk, kortweg CWN. In het CWN komen publieke en private organisaties samen. Daar brengen ze hun kennis, expertise en ervaring in om gezamenlijk aan opgaven te werken die bijdragen aan de cyberweerbaarheid van alle organisaties in het Koninkrijk der Nederlanden, en daarmee ook de overzeese gebieden. Want alleen samen worden we weerbaarder.
- Nieuwe malwarecampagne ontdekt via ManualFinderon 29 augustus 2025 at 10:26
Recentelijk kwam een wereldwijde malwareinfectie van Windows computers aan het licht dankzij software die gebruikers zelf installeerden. Het NCSC adviseert daarom toegang tot de betreffende C2-domeinen te blokkeren, te controleren op de aanwezigheid van de applicaties “Manualfinder”, “PDF-editor” en varianten daarvan, te controleren op de aanwezigheid van JavaScript bestanden met een op een GUID lijkende naam in de directory /AppData/Local/TEMP en om eindgebruikers er met klem op te wijzen om geen externe, onvertrouwde tools te installeren.
BeveiligingNieuws Dagelijks nieuws over beveiliging
- Europa voert PFAS-verbod in blusschuim inby redactie on 21 oktober 2025 at 07:05
De Europese Commissie heeft een besluit genomen dat grote gevolgen zal hebben voor de brandveiligheidssector: het gebruik van PFAS in blusschuim wordt de komende jaren volledig uitgefaseerd. De maatregel is bedoeld om het gebruik van deze zogenoemde ‘forever chemicals’ – stoffen die nauwelijks afbreken in het milieu en schadelijk zijn voor mens en natuur – Het bericht Europa voert PFAS-verbod in blusschuim in verscheen eerst op BeveiligingNieuws.
- Hackeraanval treft Verisure: gegevens van 35.000 klanten buitgemaaktby redactie on 21 oktober 2025 at 06:29
Verisure is getroffen door een ernstige cyberaanval waarbij persoonsgegevens van ongeveer 35.000 klanten van het dochterbedrijf Alert Alarm zijn buitgemaakt. De Zweedse politie onderzoekt het incident als een verergerd datalek en afpersingszaak. Volgens de politie zou de aanval gericht zijn geweest op het hoofdkantoor van Verisure in Linköping. “We zijn een vooronderzoek gestart naar afpersing Het bericht Hackeraanval treft Verisure: gegevens van 35.000 klanten buitgemaakt verscheen eerst op BeveiligingNieuws.
- Training over inzetten van AI binnen VMSby redactie on 21 oktober 2025 at 02:07
Visionplatform.ai organiseert op 26 november een training voor system Integrators bij Milestone Systems in Breda. Deelnemers leren dan het benutten van de kracht van AI binnen videomanagementsystemen. Er zijn commerciële en technische trainingen. Tijdens de commerciële sessie wordt uitgelegd hoe je AI-oplossingen succesvol positioneert en verkoopt. Deze training duurt van 09.00 uur tot 12.15 uur. Het bericht Training over inzetten van AI binnen VMS verscheen eerst op BeveiligingNieuws.
- Cel geëist tegen drie verdachten in HARP-onderzoekenby redactie on 20 oktober 2025 at 16:07
Het Openbaar Ministerie heeft 16 maanden gevangenisstraf geëist tegen een 36-jarige man uit Rotterdam die ervan verdacht wordt dat hij ruim 900 gram Crystal Meth per post heeft verstuurd naar het buitenland. De drugs zat ingewassen in onder andere een teddybeer. De man werd in een onderzoek van het HARP, Hit and Run Postteam, aangehouden. Het bericht Cel geëist tegen drie verdachten in HARP-onderzoeken verscheen eerst op BeveiligingNieuws.
- Vlucht mislukt, inbreker plonst in vijverby redactie on 20 oktober 2025 at 16:03
Dankzij een alerte getuige heeft de politie maandagochtend 20 oktober rond 04.30 uur een woninginbreker aangehouden aan de Volkerakstraat in Den Helder. Agenten gingen ter plaatse na een melding van een mogelijke inbraak. Aan de achterkant van de woning hoorden zij geluiden. Daar troffen ze een verdachte die probeerde over een schutting te klimmen; recht Het bericht Vlucht mislukt, inbreker plonst in vijver verscheen eerst op BeveiligingNieuws.
Oh, Behaav! Podcast Welkom op de enige Nederlandse podcast over Security awareness en veilig gedrag, waarin twee Nederlandse ondernemers informeel ontwikkelingen bespreken op het gebied van security awareness en gedrag. Je vindt hier interessante onderzoeken, nieuwsartikelen, belangrijke en minder belangrijke onderwerpen.
LET OP: Alle Cyber Ready podcast afleveringen zijn verplaatst naar een aparte podcast. Zoek op Cyber Ready in je favoriete speler, abonneer je en blijf op de hoogte!
LET OP: Alle Cyber Ready podcast afleveringen zijn verplaatst naar een aparte podcast. Zoek op Cyber Ready in je favoriete speler, abonneer je en blijf op de hoogte!
- #21 Ranadeep Sarkar about what drives behavourial changeby Behaav on 15 oktober 2025 at 14:00
In this episode, we sit down with Ranadeep, Global ISO at Schoeller Allibert, to explore what security awareness programs really need to make people care. What should you do when employees ignore your training or don’t understand it at all?From choosing the right tools for your audience to using behavioural insights to strengthen your program, we unpack why traditional awareness training sometimes fails to create real change – and what to do instead.Ranadeep shares insights and talks about the hurdles he had to overcome on the way to running a successful security awareness program.➡️ Follow Ranadeep on LinkedIn👍 Volg ons op LinkedIn🌐 Bezoek onze website
- #20: Hannan Ouhlous van Eneco over impact maken & mensen activerenon 29 oktober 2024 at 07:00
In deze eerste aflevering van ons nieuwe seizoen hebben we Hannan Ouhlous te gast. Hoe zorgt deze alleskunner met 15 jaar ervaring bij energiegigant Eneco ervoor dat zij impact maakt op het gedrag van medewerkers – die doorgaans helemaal niets met security te maken hebben? Zo werkt het ‘activeren’ van mensen volgens haar niet op één manier. Met haar moeder als grote inspiratiebron vertelt Hannan hoe dit haar heeft gevormd tot de persoon die ze nu is – én wat voor effect dit heeft gehad op die mensen die zij vandaag de dag zelf inspireert. Wil je als eerste op de hoogte gebracht worden van nieuwe afleveringen? Vergeet dan niet te abonneren op deze podcast. Luister je graag naar onze podcast en wil je ons steunen? Laat dan een 5-sterren review achter via Spotify of Apple Podcasts. Zo kunnen we nog meer mensen bereiken & inspireren. Onze dank is groot!Gast worden in onze podcast? Mail naar podcast@behaav.com🎙️ ShownotesGeïnspireerd worden door Hannan? Check haar LinkedIn-profiel:https://www.linkedin.com/in/hannan-ouhlous-8292bb2bWebsite Security Awareness Nederland:https://www.securityawareness.network/LinkedIn-groep Security Awareness Nederland:https://www.linkedin.com/groups/8406432/👍 Volg ons op LinkedIn🌐 Bezoek onze website
- #19: CISO Sam van Rooij over de parallellen tussen kunst en cybersecurityby Behaav on 16 juli 2024 at 05:00
In de laatste podcastaflevering voor de zomerstop hebben we Sam van Rooij te gast. Hij is CISO bij een van de grootste familiebedrijven van Nederland; VolkerWessels. Sam vertelt over de uitdagingen van informatiebeveiliging in de bouw- en infrasector en hoe zijn passie voor kunst zijn werk als CISO beïnvloedt. Naast zijn baan als CISO heeft Sam namelijk verregaande interesse in kunst en de aankoop daarvan. Wat zijn de parellellen te tussen de (digitale) kunst- en cybersecuritywereld? Je hoort het in deze aflevering. Wil je onze podcast steunen? We waarderen het als je een review via Spotify of Apple Podcasts achterlaat. Onze dank is groot!Heb je een vraag of wil je feedback geven? Mail naar podcast@behaav.com🎙️ ShownotesWebsite VolkerWesselshttps://www.volkerwessels.com/nlLinkedIn-profiel Sam van Rooijhttps://www.linkedin.com/in/samvanrooij/👍 Volg ons op LinkedIn🌐 Bezoek onze website
- #18: Vincent Meijer over duurzaamheid en informatiebeveiligingby Behaav on 8 januari 2024 at 07:00
Voor Vincent draaide het vanaf jonge leeftijd al om techniek, IT en nieuwsgierigheid. Met computerspelletjes verloor hij van zijn vader en daarom dook Vincent de code in om zijn scores aan te passen. Daaruit ontstond de nieuwsgierigheid voor cybersecurity en computers.Nu is hij CISO en Director Cybersecurity & Sustainability bij het Belgische concern Cronos, waarbij lobbyen, organiseren en verbinden cruciaal zijn om succesvol te zijn als CISO.Duurzaamheid in de brede zin is bij Vincent niet begonnen bij de ecologische factor zoals het terugbrengen de Carbon footprint. Bij Vincent is het gestart toen hij ondernemer werd. Vincent studeerde aan Harvard Business School, waar de focus ligt op hoe duurzame organisaties van de toekomst eruit zien. Toen al zag Vincent dat cybersecurity en data privacy een grote rol zullen spelen bij vraagstukken over duurzaamheid. Kunnen echt duurzame organisaties überhaupt wel zonder informatiebeveiliging? Je hoort het in deze podcast.🎙️ ShownotesWebsite Cronoshttps://cronos-groep.be/LinkedIn-profiel Vincent Meijer (volg hem voor meer informatie over events)https://www.linkedin.com/in/vpmeijer/👍 Volg ons op LinkedIn🌐 Bezoek onze website
- #17: Robert Vroon over zijn rol als CISO in de luchtvaartindustrieby Behaav on 29 november 2023 at 07:00
In deze aflevering spreken we met Robert Vroon, werkzaam bij Transavia. Hij doet een boekje open over zijn rol als CISO in de luchtvaartindustrie en deelt daarbij de belangrijkste elementen van informatiebeveiliging in de luchtvaartsector. Wat voor rol speelt de mens daarin?Met een sterke focus op samenwerking en wetende wat het belang is van een hackers mindset zet Robert zijn kennis en ervaring in om Transavia veiliger te maken – en te houden. 👍 Volg ons op LinkedIn🌐 Bezoek onze website




