<?xml version='1.0' encoding='UTF-8'?>
<rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title>NCSC Beveiligingsadviezen</title>
    <link>https://advisories.ncsc.nl/rss/advisories</link>
    <description>Beveiligingsadviezen van het NCSC</description>
    <copyright>Copyright 2025 - NCSC-NL</copyright>
    <docs>http://www.rssboard.org/rss-specification</docs>
    <language>nl-NL</language>
    <lastBuildDate>Wed, 11 Mar 2026 09:19:38 +0000</lastBuildDate>
    <webMaster>kwetsbaarheden@ncsc.nl</webMaster>
    <item>
      <title>NCSC-2026-0086 [1.00] [M/H] Kwetsbaarheden verholpen in Fortinet FortiManager en FortiAnalyzer</title>
      <link>https://advisories.ncsc.nl/advisory?id=NCSC-2026-0086</link>
      <description>Fortinet heeft kwetsbaarheden verholpen in FortiAnalyzer en FortiManager (inclusief cloudvarianten). De kwetsbaarheid met kenmerk CVE-2025-54820  zit in FortiManager. Deze kwetsbaarheid stelt een remote ongeauthenticeerde kwaadwillende in staat om via een stack-gebaseerde buffer overflow in de fgtupdates-service ongeautoriseerde commando's uit te voeren. Verder is er onder andere ook een kwetsbaarheid door onjuiste certificaatvalidatie die man-in-the-middle aanvallen mogelijk maakt, en een format string kwetsbaarheid die remote aanvallers met administratieve privileges in staat stelt om willekeurige code uit te voeren. Bovendien zijn er kwetsbaarheden in de multifactor authenticatie implementatie en in de beperking van overmatige authenticatiepogingen.</description>
      <guid isPermaLink="false">NCSC-2026-0086 [1.00]</guid>
      <pubDate>Wed, 11 Mar 2026 09:19:38 +0000</pubDate>
    </item>
    <item>
      <title>NCSC-2026-0085 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Developer tools</title>
      <link>https://advisories.ncsc.nl/advisory?id=NCSC-2026-0085</link>
      <description>Microsoft heeft kwetsbaarheden verholpen in .NET en PowerShell. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service veroorzaken of zich verhoogde rechten toekennen binnen een applicatie die gebruik maakt van de kwetsbare .NET.

```
.NET: 
|----------------|------|-------------------------------------|
| CVE-ID         | CVSS | Impact                              |
|----------------|------|-------------------------------------|
| CVE-2026-26131 | 7.80 | Verkrijgen van verhoogde rechten    | 
| CVE-2026-26127 | 7.50 | Denial-of-Service                   | 
|----------------|------|-------------------------------------|

ASP.NET Core: 
|----------------|------|-------------------------------------|
| CVE-ID         | CVSS | Impact                              |
|----------------|------|-------------------------------------|
| CVE-2026-26130 | 7.50 | Denial-of-Service                   | 
|----------------|------|-------------------------------------|


```</description>
      <guid isPermaLink="false">NCSC-2026-0085 [1.00]</guid>
      <pubDate>Tue, 10 Mar 2026 20:35:10 +0000</pubDate>
    </item>
    <item>
      <title>NCSC-2026-0084 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office</title>
      <link>https://advisories.ncsc.nl/advisory?id=NCSC-2026-0084</link>
      <description>Microsoft heeft kwetsbaarheden verholpen in diverse Office producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich voor te doen als een andere gebruiker, zich verhoogde rechten toe te kennen en/of willekeurige code uit te voeren en mogelijk toegang te krijgen tot gevoelige gegevens in de context van het slachtoffer.

Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malfide document te openen, of link te volgen.

```
Microsoft Office Excel: 
|----------------|------|-------------------------------------|
| CVE-ID         | CVSS | Impact                              |
|----------------|------|-------------------------------------|
| CVE-2026-26112 | 7.80 | Uitvoeren van willekeurige code     | 
| CVE-2026-26107 | 7.80 | Uitvoeren van willekeurige code     | 
| CVE-2026-26108 | 7.80 | Uitvoeren van willekeurige code     | 
| CVE-2026-26109 | 8.40 | Uitvoeren van willekeurige code     | 
| CVE-2026-26144 | 7.50 | Toegang tot gevoelige gegevens      | 
|----------------|------|-------------------------------------|

Microsoft Office: 
|----------------|------|-------------------------------------|
| CVE-ID         | CVSS | Impact                              |
|----------------|------|-------------------------------------|
| CVE-2026-26113 | 8.40 | Uitvoeren van willekeurige code     | 
| CVE-2026-26134 | 7.80 | Verkrijgen van verhoogde rechten    | 
| CVE-2026-26110 | 8.40 | Uitvoeren van willekeurige code     | 
|----------------|------|-------------------------------------|

Microsoft Office SharePoint: 
|----------------|------|-------------------------------------|
| CVE-ID         | CVSS | Impact                              |
|----------------|------|-------------------------------------|
| CVE-2026-26105 | 8.10 | Voordoen als andere gebruiker       | 
| CVE-2026-26114 | 8.80 | Uitvoeren van willekeurige code     | 
| CVE-2026-26106 | 8.80 | Uitvoeren van willekeurige code     | 
|----------------|------|-------------------------------------|
```</description>
      <guid isPermaLink="false">NCSC-2026-0084 [1.00]</guid>
      <pubDate>Tue, 10 Mar 2026 20:20:08 +0000</pubDate>
    </item>
    <item>
      <title>NCSC-2026-0083 [1.00] [M/H] Kwetsbaarheid verholpen in Microsoft Authenticator app</title>
      <link>https://advisories.ncsc.nl/advisory?id=NCSC-2026-0083</link>
      <description>Microsoft heeft een kwetsbaarheid verholpen in de Authenticator app voor Android en iOS. Een kwaadwillende kan de kwetsbaarheid misbruiken om toegang te krijgen tot gevoelige gegevens.

Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide app te installeren. Deze app kan dan worden misbruikt om de sign-in van het slachtoffer af te vangen in een Man-in-the-Middle-aanval, om zo toegang te krijgen tot het sign-in proces van het slachtoffer en daarmee toegang te krijgen tot de systemen waar het slachtoffer op inlogt.
Omdat succesvol misbruik afhankelijk is van diverse stappen en social-engineering is grootschalig misbruik niet waarschijnlijk, maar kan worden verwacht in gerichte aanvallen door technisch hoogwaardige actoren.</description>
      <guid isPermaLink="false">NCSC-2026-0083 [1.00]</guid>
      <pubDate>Tue, 10 Mar 2026 20:18:35 +0000</pubDate>
    </item>
    <item>
      <title>NCSC-2026-0082 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Azure</title>
      <link>https://advisories.ncsc.nl/advisory?id=NCSC-2026-0082</link>
      <description>Microsoft heeft kwetbaarheden verholpen in diverse Azure componenten. Een kwadwillende kan de kwetsbaarheden misbruiken om zich voor te doen als andere gebruiker, zich verhoogde rechten toe te kennen of toegang te krijgen tot gevoelige gegevens.

```
Azure Entra ID: 
|----------------|------|-------------------------------------|
| CVE-ID         | CVSS | Impact                              |
|----------------|------|-------------------------------------|
| CVE-2026-26148 | 8.10 | Verkrijgen van verhoogde rechten    | 
|----------------|------|-------------------------------------|

Azure IoT Explorer: 
|----------------|------|-------------------------------------|
| CVE-ID         | CVSS | Impact                              |
|----------------|------|-------------------------------------|
| CVE-2026-23664 | 7.50 | Toegang tot gevoelige gegevens      | 
| CVE-2026-26121 | 7.50 | Voordoen als andere gebruiker       | 
| CVE-2026-23661 | 7.50 | Toegang tot gevoelige gegevens      | 
| CVE-2026-23662 | 7.50 | Toegang tot gevoelige gegevens      | 
|----------------|------|-------------------------------------|

Azure Portal Windows Admin Center: 
|----------------|------|-------------------------------------|
| CVE-ID         | CVSS | Impact                              |
|----------------|------|-------------------------------------|
| CVE-2026-23660 | 7.80 | Verkrijgen van verhoogde rechten    | 
|----------------|------|-------------------------------------|

Azure Compute Gallery: 
|----------------|------|-------------------------------------|
| CVE-ID         | CVSS | Impact                              |
|----------------|------|-------------------------------------|
| CVE-2026-23651 | 6.70 | Verkrijgen van verhoogde rechten    | 
| CVE-2026-26124 | 6.70 | Verkrijgen van verhoogde rechten    | 
| CVE-2026-26122 | 6.50 | Toegang tot gevoelige gegevens      | 
|----------------|------|-------------------------------------|

Azure MCP Server: 
|----------------|------|-------------------------------------|
| CVE-ID         | CVSS | Impact                              |
|----------------|------|-------------------------------------|
| CVE-2026-26118 | 8.80 | Verkrijgen van verhoogde rechten    | 
|----------------|------|-------------------------------------|

Azure Linux Virtual Machines: 
|----------------|------|-------------------------------------|
| CVE-ID         | CVSS | Impact                              |
|----------------|------|-------------------------------------|
| CVE-2026-23665 | 7.80 | Verkrijgen van verhoogde rechten    | 
|----------------|------|-------------------------------------|

Azure Windows Virtual Machine Agent: 
|----------------|------|-------------------------------------|
| CVE-ID         | CVSS | Impact                              |
|----------------|------|-------------------------------------|
| CVE-2026-26117 | 7.80 | Verkrijgen van verhoogde rechten    | 
|----------------|------|-------------------------------------|

Azure Arc: 
|----------------|------|-------------------------------------|
| CVE-ID         | CVSS | Impact                              |
|----------------|------|-------------------------------------|
| CVE-2026-26141 | 7.80 | Verkrijgen van verhoogde rechten    | 
|----------------|------|-------------------------------------|
```
</description>
      <guid isPermaLink="false">NCSC-2026-0082 [1.00]</guid>
      <pubDate>Tue, 10 Mar 2026 20:15:41 +0000</pubDate>
    </item>
    <item>
      <title>NCSC-2026-0081 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft SQL Server</title>
      <link>https://advisories.ncsc.nl/advisory?id=NCSC-2026-0081</link>
      <description>Microsoft heeft kwetsbaarheden verholpen in SQL Server. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich verhoogde rechten toe te kennen en mogelijk SQL Statements uit te voeren met rechten van Sysadmin.

Voor succesvol misbruik moet de kwaadwillende voorafgaande autorisaties hebben als gebruiker.

Van de kwetsbaarheid met kenmerk CVE-2026-21262 meldt Microsoft bekend te zijn met Proof-of-Concept-code. De PoC is niet publiek beschikbaar en er is ook geen misbruik waargenomen. Meer details zijn niet vrijgegeven.</description>
      <guid isPermaLink="false">NCSC-2026-0081 [1.00]</guid>
      <pubDate>Tue, 10 Mar 2026 20:12:56 +0000</pubDate>
    </item>
    <item>
      <title>NCSC-2026-0080 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Windows</title>
      <link>https://advisories.ncsc.nl/advisory?id=NCSC-2026-0080</link>
      <description>Microsoft heeft kwetsbaarheden verholpen in Windows Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:

- Denial-of-Service (DoS)
- Manipulatie van gegevens
- Toegang tot gevoelige gegevens
- Uitvoeren van willekeurige code (gebruikersrechten)
- Verkrijgen van verhoogde rechten
- Omzeilen van een beveiligingsmaatregel
- Spoofing

```
Windows File Server: 
|----------------|------|-------------------------------------|
| CVE-ID         | CVSS | Impact                              |
|----------------|------|-------------------------------------|
| CVE-2026-24283 | 8.80 | Verkrijgen van verhoogde rechten    | 
|----------------|------|-------------------------------------|

Push Message Routing Service: 
|----------------|------|-------------------------------------|
| CVE-ID         | CVSS | Impact                              |
|----------------|------|-------------------------------------|
| CVE-2026-24282 | 5.50 | Toegang tot gevoelige gegevens      | 
|----------------|------|-------------------------------------|

Windows Mobile Broadband: 
|----------------|------|-------------------------------------|
| CVE-ID         | CVSS | Impact                              |
|----------------|------|-------------------------------------|
| CVE-2026-24288 | 6.80 | Uitvoeren van willekeurige code     | 
|----------------|------|-------------------------------------|

Windows Ancillary Function Driver for WinSock: 
|----------------|------|-------------------------------------|
| CVE-ID         | CVSS | Impact                              |
|----------------|------|-------------------------------------|
| CVE-2026-24293 | 7.80 | Verkrijgen van verhoogde rechten    | 
| CVE-2026-25176 | 7.80 | Verkrijgen van verhoogde rechten    | 
| CVE-2026-25178 | 7.00 | Verkrijgen van verhoogde rechten    | 
| CVE-2026-25179 | 7.00 | Verkrijgen van verhoogde rechten    | 
|----------------|------|-------------------------------------|

Windows Kernel: 
|----------------|------|-------------------------------------|
| CVE-ID         | CVSS | Impact                              |
|----------------|------|-------------------------------------|
| CVE-2026-24287 | 7.80 | Verkrijgen van verhoogde rechten    | 
| CVE-2026-24289 | 7.80 | Verkrijgen van verhoogde rechten    | 
| CVE-2026-26132 | 7.80 | Verkrijgen van verhoogde rechten    | 
|----------------|------|-------------------------------------|

Windows Print Spooler Components: 
|----------------|------|-------------------------------------|
| CVE-ID         | CVSS | Impact                              |
|----------------|------|-------------------------------------|
| CVE-2026-23669 | 8.80 | Uitvoeren van willekeurige code     | 
|----------------|------|-------------------------------------|

Microsoft Brokering File System: 
|----------------|------|-------------------------------------|
| CVE-ID         | CVSS | Impact                              |
|----------------|------|-------------------------------------|
| CVE-2026-25167 | 7.40 | Verkrijgen van verhoogde rechten    | 
|----------------|------|-------------------------------------|

Windows Resilient File System (ReFS): 
|----------------|------|-------------------------------------|
| CVE-ID         | CVSS | Impact                              |
|----------------|------|-------------------------------------|
| CVE-2026-23673 | 7.80 | Verkrijgen van verhoogde rechten    | 
|----------------|------|-------------------------------------|

Windows Telephony Service: 
|----------------|------|-------------------------------------|
| CVE-ID         | CVSS | Impact                              |
|----------------|------|-------------------------------------|
| CVE-2026-25188 | 8.80 | Verkrijgen van verhoogde rechten    | 
|----------------|------|-------------------------------------|

Microsoft Graphics Component: 
|----------------|------|-------------------------------------|
| CVE-ID         | CVSS | Impact                              |
|----------------|------|-------------------------------------|
| CVE-2026-23668 | 7.00 | Verkrijgen van verhoogde rechten    | 
| CVE-2026-25168 | 6.20 | Denial-of-Service                   | 
| CVE-2026-25169 | 6.20 | Denial-of-Service                   | 
| CVE-2026-25180 | 5.50 | Toegang tot gevoelige gegevens      | 
|----------------|------|-------------------------------------|

Broadcast DVR: 
|----------------|------|-------------------------------------|
| CVE-ID         | CVSS | Impact                              |
|----------------|------|-------------------------------------|
| CVE-2026-23667 | 7.00 | Verkrijgen van verhoogde rechten    | 
|----------------|------|-------------------------------------|

Windows Performance Counters: 
|----------------|------|-------------------------------------|
| CVE-ID         | CVSS | Impact                              |
|----------------|------|-------------------------------------|
| CVE-2026-25165 | 7.80 | Verkrijgen van verhoogde rechten    | 
|----------------|------|-------------------------------------|

Windows System Image Manager: 
|----------------|------|-------------------------------------|
| CVE-ID         | CVSS | Impact                              |
|----------------|------|-------------------------------------|
| CVE-2026-25166 | 7.80 | Uitvoeren van willekeurige code     | 
|----------------|------|-------------------------------------|

Winlogon: 
|----------------|------|-------------------------------------|
| CVE-ID         | CVSS | Impact                              |
|----------------|------|-------------------------------------|
| CVE-2026-25187 | 7.80 | Verkrijgen van verhoogde rechten    | 
|----------------|------|-------------------------------------|

Windows Kerberos: 
|----------------|------|-------------------------------------|
| CVE-ID         | CVSS | Impact                              |
|----------------|------|-------------------------------------|
| CVE-2026-24297 | 6.50 | Omzeilen van beveiligingsmaatregel  | 
|----------------|------|-------------------------------------|

Windows Authentication Methods: 
|----------------|------|-------------------------------------|
| CVE-ID         | CVSS | Impact                              |
|----------------|------|-------------------------------------|
| CVE-2026-25171 | 7.00 | Verkrijgen van verhoogde rechten    | 
|----------------|------|-------------------------------------|

Windows NTFS: 
|----------------|------|-------------------------------------|
| CVE-ID         | CVSS | Impact                              |
|----------------|------|-------------------------------------|
| CVE-2026-25175 | 7.80 | Verkrijgen van verhoogde rechten    | 
|----------------|------|-------------------------------------|

Windows Universal Disk Format File System Driver (UDFS): 
|----------------|------|-------------------------------------|
| CVE-ID         | CVSS | Impact                              |
|----------------|------|-------------------------------------|
| CVE-2026-23672 | 7.80 | Verkrijgen van verhoogde rechten    | 
|----------------|------|-------------------------------------|

Windows Shell Link Processing: 
|----------------|------|-------------------------------------|
| CVE-ID         | CVSS | Impact                              |
|----------------|------|-------------------------------------|
| CVE-2026-25185 | 5.30 | Voordoen als andere gebruiker       | 
|----------------|------|-------------------------------------|

Windows Routing and Remote Access Service (RRAS): 
|----------------|------|-------------------------------------|
| CVE-ID         | CVSS | Impact                              |
|----------------|------|-------------------------------------|
| CVE-2026-25172 | 8.80 | Uitvoeren van willekeurige code     | 
| CVE-2026-25173 | 8.00 | Uitvoeren van willekeurige code     | 
| CVE-2026-26111 | 8.80 | Uitvoeren van willekeurige code     | 
|----------------|------|-------------------------------------|

Windows Bluetooth RFCOM Protocol Driver: 
|----------------|------|-------------------------------------|
| CVE-ID         | CVSS | Impact                              |
|----------------|------|-------------------------------------|
| CVE-2026-23671 | 7.00 | Verkrijgen van verhoogde rechten    | 
|----------------|------|-------------------------------------|

Windows Extensible File Allocation: 
|----------------|------|-------------------------------------|
| CVE-ID         | CVSS | Impact                              |
|----------------|------|-------------------------------------|
| CVE-2026-25174 | 7.80 | Verkrijgen van verhoogde rechten    | 
|----------------|------|-------------------------------------|

Windows MapUrlToZone: 
|----------------|------|-------------------------------------|
| CVE-ID         | CVSS | Impact                              |
|----------------|------|-------------------------------------|
| CVE-2026-23674 | 7.50 | Omzeilen van beveiligingsmaatregel  | 
|----------------|------|-------------------------------------|

Windows Projected File System: 
|----------------|------|-------------------------------------|
| CVE-ID         | CVSS | Impact                              |
|----------------|------|-------------------------------------|
| CVE-2026-24290 | 7.80 | Verkrijgen van verhoogde rechten    | 
|----------------|------|-------------------------------------|

Windows Device Association Service: 
|----------------|------|-------------------------------------|
| CVE-ID         | CVSS | Impact                              |
|----------------|------|-------------------------------------|
| CVE-2026-24295 | 7.00 | Verkrijgen van verhoogde rechten    | 
| CVE-2026-24296 | 7.00 | Verkrijgen van verhoogde rechten    | 
|----------------|------|-------------------------------------|

Connected Devices Platform Service (Cdpsvc): 
|----------------|------|-------------------------------------|
| CVE-ID         | CVSS | Impact                              |
|----------------|------|-------------------------------------|
| CVE-2026-24292 | 7.80 | Verkrijgen van verhoogde rechten    | 
|----------------|------|-------------------------------------|

Windows Win32K: 
|----------------|------|-------------------------------------|
| CVE-ID         | CVSS | Impact                              |
|----------------|------|-------------------------------------|
| CVE-2026-24285 | 7.00 | Verkrijgen van verhoogde rechten    | 
|----------------|------|-------------------------------------|

Windows App Installer: 
|----------------|------|-------------------------------------|
| CVE-ID         | CVSS | Impact                              |
|----------------|------|-------------------------------------|
| CVE-2026-23656 | 5.90 | Voordoen als andere gebruiker       | 
|----------------|------|-------------------------------------|

Windows GDI: 
|----------------|------|-------------------------------------|
| CVE-ID         | CVSS | Impact                              |
|----------------|------|-------------------------------------|
| CVE-2026-25190 | 7.80 | Uitvoeren van willekeurige code     | 
|----------------|------|-------------------------------------|

Role: Windows Hyper-V: 
|----------------|------|-------------------------------------|
| CVE-ID         | CVSS | Impact                              |
|----------------|------|-------------------------------------|
| CVE-2026-25170 | 7.00 | Verkrijgen van verhoogde rechten    | 
|----------------|------|-------------------------------------|

Windows GDI+: 
|----------------|------|-------------------------------------|
| CVE-ID         | CVSS | Impact                              |
|----------------|------|-------------------------------------|
| CVE-2026-25181 | 7.50 | Toegang tot gevoelige gegevens      | 
|----------------|------|-------------------------------------|

Windows Accessibility Infrastructure (ATBroker.exe): 
|----------------|------|-------------------------------------|
| CVE-ID         | CVSS | Impact                              |
|----------------|------|-------------------------------------|
| CVE-2026-24291 | 7.80 | Verkrijgen van verhoogde rechten    | 
| CVE-2026-25186 | 5.50 | Toegang tot gevoelige gegevens      | 
|----------------|------|-------------------------------------|

Windows DWM Core Library: 
|----------------|------|-------------------------------------|
| CVE-ID         | CVSS | Impact                              |
|----------------|------|-------------------------------------|
| CVE-2026-25189 | 7.80 | Verkrijgen van verhoogde rechten    | 
|----------------|------|-------------------------------------|

Windows SMB Server: 
|----------------|------|-------------------------------------|
| CVE-ID         | CVSS | Impact                              |
|----------------|------|-------------------------------------|
| CVE-2026-24294 | 7.80 | Verkrijgen van verhoogde rechten    | 
| CVE-2026-26128 | 7.80 | Verkrijgen van verhoogde rechten    | 
|----------------|------|-------------------------------------|

Active Directory Domain Services: 
|----------------|------|-------------------------------------|
| CVE-ID         | CVSS | Impact                              |
|----------------|------|-------------------------------------|
| CVE-2026-25177 | 8.80 | Verkrijgen van verhoogde rechten    | 
|----------------|------|-------------------------------------|
```
</description>
      <guid isPermaLink="false">NCSC-2026-0080 [1.00]</guid>
      <pubDate>Tue, 10 Mar 2026 20:07:55 +0000</pubDate>
    </item>
    <item>
      <title>NCSC-2026-0059 [1.01] [M/H] Kwetsbaarheden verholpen in Ivanti Endpoint Manager</title>
      <link>https://advisories.ncsc.nl/advisory?id=NCSC-2026-0059</link>
      <description>Ivanti heeft kwetsbaarheden verholpen in Ivanti Endpoint Manager (Specifiek voor versies vóór 2024 SU5). De kwetsbaarheid met kenmerk CVE-2026-1603 betreft een authenticatie-bypass die het mogelijk maakt voor externe, niet-geauthenticeerde aanvallers om toegang te krijgen tot bepaalde opgeslagen inloggegevens, wat kan leiden tot compromittering van gevoelige data. De kwetsbaarheid met kenmerk CVE-2026-1602 betreft een SQL-injectie die het mogelijk maakt voor externe, geauthenticeerde aanvallers om willekeurige SQL-query's uit te voeren, wat kan leiden tot ongeautoriseerde toegang tot gevoelige database-informatie. Beide kwetsbaarheden kunnen de integriteit en vertrouwelijkheid van de gegevens in het systeem in gevaar brengen.

Van de kwetsbaarheid met kenmerk CVE-2026-1603 meldt het Amerikaanse CISA dat deze binnen een Amerikaanse overheidsorganisatie is misbruikt. Verdere details zijn niet vrijgegeven en er is (nog) geen publieke Proof-of-Concept-code of exploit bekend.</description>
      <guid isPermaLink="false">NCSC-2026-0059 [1.01]</guid>
      <pubDate>Tue, 10 Mar 2026 14:20:48 +0000</pubDate>
    </item>
    <item>
      <title>NCSC-2026-0079 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten</title>
      <link>https://advisories.ncsc.nl/advisory?id=NCSC-2026-0079</link>
      <description>Siemens heeft kwetsbaarheden verholpen in diverse producten als Heliox, Ruggedcom, SICAM, SIDIS en SIMATIC. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:

- Denial-of-Service (DoS)
- Manipulatie van gegevens
- Omzeilen van een beveiligingsmaatregel
- (Remote) code execution (root/admin rechten)
- Toegang tot systeemgegevens
- Verhogen van rechten

Voor succesvol misbruik van de genoemde kwetsbaarheden moet de kwaadwillende toegang hebben tot de productie-omgeving. Het is goed gebruik een dergelijke omgeving niet publiek toegankelijk te hebben.</description>
      <guid isPermaLink="false">NCSC-2026-0079 [1.00]</guid>
      <pubDate>Tue, 10 Mar 2026 12:39:14 +0000</pubDate>
    </item>
    <item>
      <title>NCSC-2026-0071 [1.02] [H/H] Kwetsbaarheden verholpen in Cisco Catalyst SD-WAN Manager</title>
      <link>https://advisories.ncsc.nl/advisory?id=NCSC-2026-0071</link>
      <description>Cisco heeft meerdere kwetsbaarheden verholpen in de Cisco Catalyst SD-WAN Manager. De kwetsbaarheden bevinden zich in de peering authenticatiemechanismen van de Cisco Catalyst SD-WAN Controller en Manager producten. Deze kwetsbaarheden stellen een niet-geauthenticeerde externe aanvaller in staat om het authenticatieproces te omzeilen, waardoor administratieve privileges op de getroffen systemen kunnen worden verkregen. Daarnaast kunnen aanvallers root-level privileges verkrijgen, wat kan leiden tot ongeautoriseerde toegang tot gevoelige informatie en de mogelijkheid om willekeurige bestanden te overschrijven, wat kan resulteren in verdere exploitatie of systeeminstabiliteit.

De meest ernstige kwetsbaarheid, met kenmerk CVE-2026-20127, kan door een ongeauthenticeerde kwaadwillende worden misbruikt om op afstand willekeurige code uit te voeren met hoge administratieve rechten. Cisco geeft aan dat actief misbruik van deze kwetsbaarheid bekend is.

Na misbruik van deze kwetsbaarheid zou de kwaadwillende de kwetsbaarheid met kenmerk CVE-2022-20775 gebruiken om de rechten te escaleren tot root. Dit doet de actor door het systeem te downgraden naar een versie waarin CVE-2022-20775 niet verholpen is, de rechten middels deze kwetsbaarheid te verhogen naar root en vervolgens het systeem weer terug te zetten in de oorspronkelijke versie.

Er is publieke Proof-of-Concept-code (PoC) verschenen die de kwetsbaarheid met kenmerk CVE-2026-20127 aantoont en mogelijk misbruikt. De kans op grootschalig misbruik neemt hierdoor toe en het NCSC verwacht een significante toename in scan- en misbruikverkeer. Het NCSC adviseert met klem de update zo spoedig mogelijk te installeren.

Ook van de kwetsbaarheden met kenmerk CVE-2026-20122 en CVE-2026-20128 meldt Cisco berichten te ontvangen dat deze actief worden misbruikt. Voor deze kwetsbaarheden is (nog) geen publieke Proof-of-Concept-code of exploit beschikbaar.</description>
      <guid isPermaLink="false">NCSC-2026-0071 [1.02]</guid>
      <pubDate>Fri, 06 Mar 2026 12:07:02 +0000</pubDate>
    </item>
    <item>
      <title>NCSC-2026-0078 [1.00] [M/H] Kwetsbaarheden verholpen in Kibana</title>
      <link>https://advisories.ncsc.nl/advisory?id=NCSC-2026-0078</link>
      <description>Elastic heeft kwetsbaarheden verholpen in Kibana. De kwetsbaarheden bevinden zich in verschillende componenten van Kibana. Een geauthenticeerde gebruiker met alleen weergaveprivileges kan een fout in de invoervalidatie misbruiken om een Denial of Service-voorwaarde te veroorzaken door speciaal vervaardigde, verkeerd gevormde payloads te verzenden. Dit leidt tot overmatig gebruik van resources en kan resulteren in crashes. Daarnaast bevat de zoekendpoint van Kibana's interne Content Connectors een kwetsbaarheid die het mogelijk maakt voor aanvallers om gemanipuleerde invoergegevens te leveren, wat ook kan leiden tot een Denial of Service. De AI Inference Anonymization Engine maakt gebruik van een inefficiënt geconstrueerde reguliere expressie, wat kan worden misbruikt om een Denial of Service te veroorzaken door de regex-processor te overweldigen. De Timelion-component kan ook worden misbruikt om ongecontroleerd middelenverbruik te veroorzaken, wat de beschikbaarheid van de Kibana-service beïnvloedt. Ten slotte staat de kwetsbaarheid in de workflow template engine geauthenticeerde gebruikers met executeWorkflow-rechten toe om code in te voegen die willekeurige bestanden van het serversysteem kan lezen en server-side request forgery (SSRF) aanvallen mogelijk maakt.</description>
      <guid isPermaLink="false">NCSC-2026-0078 [1.00]</guid>
      <pubDate>Thu, 05 Mar 2026 09:36:49 +0000</pubDate>
    </item>
    <item>
      <title>NCSC-2026-0077 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco Secure Firewall systemen</title>
      <link>https://advisories.ncsc.nl/advisory?id=NCSC-2026-0077</link>
      <description>Cisco heeft meerdere kwetsbaarheden verholpen in Cisco Secure Firewall (inclusief ASA en FTD software). De kwetsbaarheden omvatten SQL-injectie, privilege-escalatie, denial-of-service, cross-site scripting, en onjuist beheer van invoer in verschillende componenten van de Cisco Secure Firewall. Authenticated remote attackers kunnen deze kwetsbaarheden misbruiken om ongeautoriseerde toegang te krijgen, systeemintegriteit te compromitteren, of netwerkdiensten te verstoren. De kwetsbaarheden zijn aanwezig in de webinterfaces, REST API's, en andere functionaliteiten van de firewall software.</description>
      <guid isPermaLink="false">NCSC-2026-0077 [1.00]</guid>
      <pubDate>Thu, 05 Mar 2026 09:05:21 +0000</pubDate>
    </item>
    <item>
      <title>NCSC-2026-0076 [1.00] [H/H] Kwetsbaarheden verholpen in Cisco Secure Firewall Management Center</title>
      <link>https://advisories.ncsc.nl/advisory?id=NCSC-2026-0076</link>
      <description>De kwetsbaarheid met kenmerk CVE-2026-20079 bevindt zich in de webinterface van Cisco Secure Firewall Management Center. Een ongeauthenticeerde externe kwaadwillende kan de authenticatiecontroles omzeilen door een onjuist systeemproces dat bij het opstarten is aangemaakt te misbruiken. De kwaadwillende kan deze kwetsbaarheid misbruiken door speciaal geprepareerde HTTP-verzoeken naar een getroffen apparaat te sturen. Een succesvolle exploit kan de aanvaller in staat stellen verschillende scripts en commando’s uit te voeren die root-toegang tot het apparaat mogelijk maken.

De kwetsbaarheid met kenmerk CVE-2026-20131 bevindt zich in de webinterface van Cisco Secure Firewall Management Center. Deze kwetsbaarheid stelt ongeauthenticeerde externe kwaadwillende in staat om willekeurige Java-code uit te voeren met root-rechten. De kwetsbaarheid wordt veroorzaakt door de onveilige deserialisatie van door de gebruiker aangeleverde Java-byte-stromen. Een kwaadwillende kan deze kwetsbaarheid misbruiken door een speciaal geprepareerd, geserialiseerd Java-object naar de webgebaseerde beheerinterface van een getroffen apparaat te sturen. Een succesvolle exploit kan de aanvaller in staat stellen om willekeurige code op het apparaat uit te voeren en de rechten te verhogen tot root-niveau.

Als de beheerinterface van Cisco Secure Firewall Management Center geen publieke internettoegang heeft, wordt het aanvalsoppervlak verkleind. Het is niet gebruikelijk om een managementinterface direct publiekelijk aan het internet bloot te stellen.

Indien jouw organisatie gebruikmaakt van Cisco Security Cloud Control Firewall Management, dan betreft dit een SaaS-dienst (Software-as-a-Service) die door Cisco Systems automatisch wordt bijgewerkt als onderdeel van regulier onderhoud. Er is in dat geval geen actie van de gebruiker vereist.

Het NCSC verwacht op korte termijn een publieke PoC en grootschalige pogingen tot misbruik. Het NCSC adviseert met klem de update zo spoedig mogelijk te installeren.  </description>
      <guid isPermaLink="false">NCSC-2026-0076 [1.00]</guid>
      <pubDate>Wed, 04 Mar 2026 20:49:12 +0000</pubDate>
    </item>
    <item>
      <title>NCSC-2026-0075 [1.00] [M/H] Kwetsbaarheid verholpen in n8n Automation Platform</title>
      <link>https://advisories.ncsc.nl/advisory?id=NCSC-2026-0075</link>
      <description>N8n heeft een kwetsbaarheid verholpen in de Merge node in SQL-query modus (Specifiek voor versies vóór 2.10.1, 2.9.3 en 1.123.22). De kwetsbaarheid bevindt zich in de wijze waarop de Merge node SQL-query's uitvoert. Geauthenticeerde gebruikers met rechten voor het creëren of wijzigen van workflows kunnen willekeurige code uitvoeren en bestanden op de server schrijven. Dit wordt mogelijk gemaakt door onvoldoende validatie in de uitvoering van SQL-query's, wat leidt tot code-injectie. De kwetsbaarheid is aanwezig in versies vóór 2.10.1, 2.9.3 en 1.123.22.</description>
      <guid isPermaLink="false">NCSC-2026-0075 [1.00]</guid>
      <pubDate>Wed, 04 Mar 2026 14:03:54 +0000</pubDate>
    </item>
    <item>
      <title>NCSC-2026-0070 [1.01] [M/H] Kwetsbaarheden verholpen in VMware Aria Operations</title>
      <link>https://advisories.ncsc.nl/advisory?id=NCSC-2026-0070</link>
      <description>Broadcom heeft kwetsbaarheden verholpen in VMware Aria Operations. De kwetsbaarheden omvatten een privilege-escalatie, een stored cross-site scripting (XSS) en een command injection. De privilege-escalatie kwetsbaarheid kan een aanvaller in staat stellen om verhoogde privileges te verkrijgen, wat de systeemintegriteit en toegangscontroles kan beïnvloeden. De stored XSS-kwetsbaarheid stelt aanvallers in staat om kwaadaardige scripts in de applicatie te injecteren en uit te voeren, wat kan leiden tot compromittering van gebruikerssessies of gegevensintegriteit. De command injection-kwetsbaarheid maakt het mogelijk om willekeurige commando's binnen het systeem uit te voeren, wat de systeemintegriteit of vertrouwelijkheid kan compromitteren.

UPDATE 04/03/2026: CISA heeft aangegeven dat CVE-2026-22719 actief misbruikt wordt.</description>
      <guid isPermaLink="false">NCSC-2026-0070 [1.01]</guid>
      <pubDate>Wed, 04 Mar 2026 08:54:08 +0000</pubDate>
    </item>
    <item>
      <title>NCSC-2026-0074 [1.00] [M/H] Kwetsbaarheden verholpen in Google Android en Samsung Mobile</title>
      <link>https://advisories.ncsc.nl/advisory?id=NCSC-2026-0074</link>
      <description>Google heeft kwetsbaarheden verholpen in Android. In deze update zijn ook updates meegenomen voor closed-source componenten van Qualcomm, Imagination Technologies, Unisoc en MediaTek.

Samsung heeft kwetsbaarheden in Samsung Mobile verholpen die relevant zijn voor Samsung mobile devices. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, zichzelf verhoogde rechten toe te kennen, toegang te krijgen tot gevoelige gegevens of willekeurige code uit te voeren.

Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden om een malafide app te installeren en uit te voeren, of een malafide link te volgen.

Google heeft verder, zoals gebruikelijk, weinig inhoudelijke informatie beschikbaar gesteld.</description>
      <guid isPermaLink="false">NCSC-2026-0074 [1.00]</guid>
      <pubDate>Tue, 03 Mar 2026 09:07:09 +0000</pubDate>
    </item>
    <item>
      <title>NCSC-2026-0073 [1.00] [M/H] Kwetsbaarheid verholpen in Juniper Junos OS Evolved</title>
      <link>https://advisories.ncsc.nl/advisory?id=NCSC-2026-0073</link>
      <description>Juniper heeft een kwetsbaarheid verholpen in Junos OS Evolved (Specifiek voor PTX Series apparaten). De kwetsbaarheid bevindt zich in het On-Box Anomaly detection framework van Junos OS Evolved dat draait op PTX Series apparaten. De oorzaak is een onjuiste toewijzing van rechten die ongeauthenticeerde externe aanvallers in staat stelt om code met rootprivileges uit te voeren. Deze kwetsbaarheid kan op afstand via het netwerk worden misbruikt zonder authenticatie, wat aanvallers volledige controle over het apparaat geeft. 

Het On-Box Anomaly Detection-framework mag uitsluitend door interne processen via de interne routinginstantie worden benaderd en niet via een extern blootgestelde poort. Om het risico op misbruik te verkleinen heeft Juniper een oplossing beschikbaar gesteld. Toegang dient te worden beperkt tot alleen vertrouwde netwerken en hosts met behulp van toegangslijsten of firewallfilters, waarbij uitsluitend de expliciet vereiste verbindingen worden toegestaan en alle overige verbindingen worden geblokkeerd.

Als alternatief kan deze service volledig worden uitgeschakeld met het commando: **request pfe anomalies disable**.</description>
      <guid isPermaLink="false">NCSC-2026-0073 [1.00]</guid>
      <pubDate>Fri, 27 Feb 2026 09:48:51 +0000</pubDate>
    </item>
    <item>
      <title>NCSC-2026-0072 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab</title>
      <link>https://advisories.ncsc.nl/advisory?id=NCSC-2026-0072</link>
      <description>GitLab heeft kwetsbaarheden verholpen in versies 9.0 tot maar niet inclusief 18.7.5, 18.8 tot maar niet inclusief 18.8.5, en 18.9 tot maar niet inclusief 18.9.1. De kwetsbaarheden omvatten verschillende Denial of Service (DoS) en beveiligingsproblemen die konden worden misbruikt door zowel geauthenticeerde als ongeauthenticeerde gebruikers. Dit omvatte het creëren van speciaal vervaardigde triggers via de GitLab API, het versturen van speciaal vervaardigde bestanden naar de container registry, en het injecteren van scripts in de Mermaid sandbox UI. De kwetsbaarheden beïnvloeden de beschikbaarheid van de service en de integriteit van de configuraties binnen de CI/CD-processen van GitLab.</description>
      <guid isPermaLink="false">NCSC-2026-0072 [1.00]</guid>
      <pubDate>Fri, 27 Feb 2026 07:15:18 +0000</pubDate>
    </item>
    <item>
      <title>NCSC-2026-0069 [1.00] [M/H] Kwetsbaarheden verholpen in SolarWinds Serv-U</title>
      <link>https://advisories.ncsc.nl/advisory?id=NCSC-2026-0069</link>
      <description>SolarWinds heeft kwetsbaarheden verholpen in Serv-U. De kwetsbaarheden bevinden zich in de wijze waarop Serv-U toegang controleert en gegevens types verwerkt. Aanvallers met administratieve privileges kunnen deze kwetsbaarheden misbruiken om ongeautoriseerde systeemtoegang te verkrijgen en willekeurige code met verhoogde rechten uit te voeren. Dit kan leiden tot privilege-escalatie.</description>
      <guid isPermaLink="false">NCSC-2026-0069 [1.00]</guid>
      <pubDate>Wed, 25 Feb 2026 10:39:38 +0000</pubDate>
    </item>
    <item>
      <title>NCSC-2026-0068 [1.00] [M/H] Kwetsbaarheden verholpen in Splunk Enterprise en Splunk Cloud Platform</title>
      <link>https://advisories.ncsc.nl/advisory?id=NCSC-2026-0068</link>
      <description>Splunk heeft kwetsbaarheden verholpen in Splunk Enterprise en Splunk Cloud Platform. De kwetsbaarheden bevinden zich in verschillende versies van Splunk Enterprise en Splunk Cloud Platform. Ze stellen laaggeprivilegieerde gebruikers in staat om beveiligingen te omzeilen, gevoelige informatie te bekijken, en de REST API te misbruiken voor gebruikersauthenticatie. Dit kan leiden tot ongeautoriseerde toegang en verstoring van de service. Specifieke versies van Splunk Enterprise zijn kwetsbaar voor toegang tot de Monitoring Console App endpoints en het inzien van gevoelige configuraties zoals Duo Two-Factor Authentication sleutels, RSA accessKeys, en SAML configuraties in platte tekst. Deze kwetsbaarheden kunnen de integriteit en vertrouwelijkheid van gegevens en authenticatieprocessen in gevaar brengen.</description>
      <guid isPermaLink="false">NCSC-2026-0068 [1.00]</guid>
      <pubDate>Mon, 23 Feb 2026 14:27:28 +0000</pubDate>
    </item>
    <item>
      <title>NCSC-2026-0043 [1.02] [H/H] Zeroday-kwetsbaarheden verholpen in Ivanti Endpoint Manager Mobile</title>
      <link>https://advisories.ncsc.nl/advisory?id=NCSC-2026-0043</link>
      <description>Ivanti heeft twee kwetsbaarheden verholpen in Endpoint Manager Mobile (EPMM), ook wel bekend als MobileIron. De kwetsbaarheden stellen een ongeauthenticeerde kwaadwillende in staat om willekeurige code uit te voeren op het kwetsbare systeem.

Van de kwetsbaarheid met kenmerk CVE-2026-1281 meldt Ivanti dat deze actief is misbruikt bij een zeer beperkt aantal klanten.

Er is Proof-of-Concept-code publiek beschikbaar. Dit vergroot de kans grootschalig misbruik aanzienlijk.

**Update**: Afhankelijk van de configuratie van EPMM kan deze toegang verlenen tot het Sentry systeem. Hierdoor kan compromittatie van het EPMM systeem kwaadwillenden mogelijk toegang tot het Sentry systeem verschaffen. Hiervoor is toegang tot de keystore op het EPMM systeem vereist. Onderzoek het Sentry systeem op verdachte toegang en verdacht verkeer vanaf EPMM.</description>
      <guid isPermaLink="false">NCSC-2026-0043 [1.02]</guid>
      <pubDate>Fri, 20 Feb 2026 14:47:02 +0000</pubDate>
    </item>
    <item>
      <title>NCSC-2026-0067 [1.00] [M/H] Kwetsbaarheden verholpen in GitHub Enterprise Server</title>
      <link>https://advisories.ncsc.nl/advisory?id=NCSC-2026-0067</link>
      <description>GitHub heeft kwetsbaarheden verholpen in GitHub Enterprise Server (Specifiek voor versies vóór 3.20, 3.19.2, 3.18.5 en 3.17.11). De eerste kwetsbaarheid betreft een autorisatieprobleem dat het mogelijk maakte voor aanvallers om ongeautoriseerde pull-requests samen te voegen in repositories die fork-ondersteuning bieden. De tweede kwetsbaarheid betreft een ontbrekende autorisatie die aanvallers in staat stelde om ongeautoriseerde inhoud te uploaden naar de migratie-export van een andere gebruiker. Beide kwetsbaarheden zijn opgelost in de genoemde versies.</description>
      <guid isPermaLink="false">NCSC-2026-0067 [1.00]</guid>
      <pubDate>Fri, 20 Feb 2026 10:13:39 +0000</pubDate>
    </item>
    <item>
      <title>NCSC-2026-0066 [1.00] [M/H] Kwetsbaarheid verholpen in Google Chrome</title>
      <link>https://advisories.ncsc.nl/advisory?id=NCSC-2026-0066</link>
      <description>Google heeft een kwetsbaarheid verholpen in Google Chrome (voor versies vóór 145.0.7632.75). De kwetsbaarheid bevindt zich in de wijze waarop Google Chrome omgaat met CSS en betreft een use-after-free probleem. Dit kan leiden tot remote code execution via speciaal gemaakte HTML-pagina's. Zowel Google Chrome als Microsoft Edge (op basis van Chromium) zijn getroffen. Er is exploit code beschikbaar voor CVE-2026-2441.</description>
      <guid isPermaLink="false">NCSC-2026-0066 [1.00]</guid>
      <pubDate>Thu, 19 Feb 2026 08:29:30 +0000</pubDate>
    </item>
    <item>
      <title>NCSC-2026-0065 [1.00] [M/H] Kwetsbaarheid verholpen in Dell RecoverPoint for Virtual Machines</title>
      <link>https://advisories.ncsc.nl/advisory?id=NCSC-2026-0065</link>
      <description>Dell heeft een kwetsbaarheid verholpen in Dell RecoverPoint for Virtual Machines (versies voor 6.0.3.1 HF1). De kwetsbaarheid bevindt zich in hardcoded inloggegevens die aanwezig zijn in de software. Dit stelt ongeauthenticeerde aanvallers op hetzelfde netwerk in staat om ongeautoriseerde toegang tot het systeem te verkrijgen. Dit kan de integriteit en vertrouwelijkheid van de getroffen omgevingen in gevaar brengen.

Daarbij meldt GTIG dat zij misbruik van de desbetreffende kwetsbaarheid hebben waargenomen sinds ten minste medio 2024, dus al vóór de patch. In de bijgevoegde blogpost heeft GTIG Indicators of Compromise (IoC’s) en YARA-regels opgenomen om de gebruikte malware te kunnen identificeren.</description>
      <guid isPermaLink="false">NCSC-2026-0065 [1.00]</guid>
      <pubDate>Wed, 18 Feb 2026 13:18:23 +0000</pubDate>
    </item>
    <item>
      <title>NCSC-2026-0064 [1.00] [M/H] Kwetsbaarheden verholpen in Apple iOS en iPadOS</title>
      <link>https://advisories.ncsc.nl/advisory?id=NCSC-2026-0064</link>
      <description>Apple heeft kwetsbaarheden verholpen in iOS en iPadOS. De kwetsbaarheden omvatten verschillende problemen zoals geheugenbeschadiging, bufferoverloop, en gebruik na vrijgave, die konden leiden tot ongeautoriseerde toegang tot gevoelige gegevens, onverwachte procescrashes en andere stabiliteitsproblemen. De kwetsbaarheden werden voornamelijk veroorzaakt door inadequate invoervalidatie en kwetsbaarheden in de verwerking van schadelijke inhoud. De updates zijn gericht op het verbeteren van de beveiliging en stabiliteit van de betrokken besturingssystemen.

Apple meldt dat zij een rapport hebben ontvangen dat de kwetsbaarheid met kenmerk CVE-2026-20700 mogelijk is misbruikt bij een zeer gerichte aanval, waarbij een iOS device met versienummer vóór 26 het slachtoffer is. Meer detailinformatie is niet vrijgegeven. De kwetsbaarheid stelt een kwaadwillende in staat om willekeurige code uit te voeren. Voor succesvol misbruik moet de kwaadwillende voorafgaande rechten hebben om geheugen te mogen beschrijven.</description>
      <guid isPermaLink="false">NCSC-2026-0064 [1.00]</guid>
      <pubDate>Fri, 13 Feb 2026 13:35:03 +0000</pubDate>
    </item>
  </channel>
</rss>
