Broadcom waarschuwt voor authenticatie-omzeiling in VMware Windows Tools

Broadcom heeft vandaag beveiligingsupdates uitgebracht om een ernstige authenticatie-bypass-kwetsbaarheid in VMware Tools voor Windows te verhelpen. VMware Tools is een pakket van stuurprogramma’s en hulpprogramma’s die zijn ontworpen om de prestaties, grafische weergave en algehele systeemintegratie voor gastbesturingssystemen in VMware-virtuele machines te verbeteren. De kwetsbaarheid (CVE-2025-22230) wordt veroorzaakt door een zwakte in de toegangscontrole en

Nieuw Windows zero-day-lek onthult NTLM-hashes, krijgt niet-officiële patch

Er zijn gratis, niet-officiële patches beschikbaar voor een nieuwe Windows zero-day kwetsbaarheid waarmee externe aanvallers NTLM-referenties kunnen stelen door doelwitten te verleiden om malafide bestanden in Windows Verkenner te bekijken. NTLM is veelvuldig uitgebuit in NTLM relay-aanvallen (waarbij aanvallers kwetsbare netwerkapparaten dwingen te authenticeren op door de aanvaller beheerde servers) en pass-the-hash-aanvallen (waarbij ze kwetsbaarheden

EncryptHub gelinkt aan MMC zero-day aanvallen op Windows-systemen

Een bedreigingsactor die bekend staat als EncryptHub is in verband gebracht met Windows zero-day aanvallen die misbruik maken van een kwetsbaarheid in de Microsoft Management Console, welke deze maand is opgelost. Ontdekt door Trend Micro personeelsonderzoeker Aliakbar Zahravi, bevindt deze beveiligingsmaatregel omzeiling (genaamd ‘MSC EvilTwin’ en nu gevolgd als CVE-2025-26633) zich in de manier waarop

Beveiligingsadvies NCSC-2025-0096 [1.00] [M/H] Kwetsbaarheid verholpen in Next.js

Een kwetsbaarheid in Next.js, een populair framework voor webapplicatie-ontwikkeling, is opgelost. Vercel, het bedrijf achter Next.js, heeft specifiek updates uitgebracht voor versies 14.2.25 en 15.2.3 om deze kwetsbaarheid aan te pakken. Het probleem lag in de wijze waarop Next.js authenticatiecontroles in zijn middleware verwerkte, waardoor ongeautoriseerde toegang mogelijk werd tot gevoelige gegevens en functionaliteiten, waaronder

Beveiligingsadvies NCSC-2025-0097 [1.00] [M/H] Kwetsbaarheid verholpen in NetApp SnapCenter

Kwetsbaarheid in NetApp SnapCenter Verholpen Inleiding Een kritieke kwetsbaarheid in de softwareoplossing NetApp SnapCenter is onlangs opgelost. Deze kwetsbaarheid werd geïdentificeerd in versies voorafgaand aan 6.0.1P1 en 6.1P1. Dankzij deze updates kunnen organisaties de beveiliging van hun systemen aanzienlijk verbeteren. Beschrijving van de Kwetsbaarheid De kwetsbaarheid had betrekking op de manier waarop SnapCenter omging met

Beveiligingsadvies NCSC-2025-0095 [1.00] [M/H] Kwetsbaarheden verholpen in Kubernetes Ingress NGINX Controller

Kwetsbaarheden Opgelost in Kubernetes Ingress NGINX Controller Er zijn nieuwe beveiligingsupdates uitgebracht om kwetsbaarheden in de Kubernetes Ingress NGINX Controller te adresseren. Deze updates zijn essentieel om ongeauthenticeerde kwaadwillenden te voorkomen die in staat zouden kunnen zijn om remote code execution (RCE) uit te voeren. Dit betekent dat aanvallers mogelijk schadelijke software op uw systeem

Nieuwe VanHelsing-ransomware richt zich op Windows-, ARM- en ESXi-systemen

Er is een nieuwe multi-platform ransomware-as-a-service (RaaS) operatie genaamd VanHelsing verschenen, die zich richt op Windows, Linux, BSD, ARM en ESXi-systemen. VanHelsing werd voor het eerst gepromoot op ondergrondse cybercrime platforms op 7 maart, waarbij ervaren partners gratis mogen deelnemen terwijl minder ervaren dreigingsactoren een borg van $5,000 moeten betalen. De nieuwe ransomware-operatie werd eerst

Verborgen Bedreigingen: Hoe Microsoft 365 Back-ups Risico’s Opslaan voor Toekomstige Aanvallen

Naarmate bedrijven hun activiteiten steeds vaker naar de cloud verplaatsen, is het handhaven en beheren van de beveiliging van deze omgevingen van cruciaal belang geworden. Microsoft 365 is een veelgebruikte suite van productiviteitstools, maar alleen vertrouwen op de ingebouwde beveiligingsfuncties kan organisaties blootstellen aan aanzienlijke risico’s. De Acronis Threat Research Unit voerde recentelijk een kwantitatieve

Microsoft Trusted Signing-service misbruikt voor het ondertekenen van malware met code

Cybercriminelen misbruiken het Trusted Signing-platform van Microsoft om malware-uitvoerbare bestanden te voorzien van een code-ondertekening met kortlopende certificaten van drie dagen. Bedreigingsactoren willen al lang graag code-ondertekeningscertificaten verkrijgen omdat ze kunnen worden gebruikt om malware te ondertekenen en zo de schijn te wekken dat ze afkomstig zijn van een legitiem bedrijf. Ondertekende malware heeft ook
AI Chatbot Avatar
Koelman.AI
Hoi, ik ben Koelman.AI, de virtuele IT-specialist van Koelman.IT. Waarmee mag ik je helpen vandaag?