Aanbevolen verhaal
Misbruikte VMware ESXi fouten brengen velen in gevaar van Ransomware, andere aanvallen
Scans tonen aan dat tienduizenden VMware ESXi-instanties getroffen zijn door de kwetsbaarheden die onlangs als zero-days zijn vrijgegeven.
Op 4 maart heeft VMware-eigenaar Broadcom ESXi-, Workstation- en Fusion-klanten geïnformeerd over de beschikbaarheid van patches voor drie zero-days die in het wild zijn uitgebuit. Uitbuiting kan leiden tot willekeurige code-uitvoering, ontsnappen uit sandboxen en geheugenlekken.
De zwakke plekken worden getraceerd als CVE-2025-22224, CVE-2025-22225 en CVE-2025-22226, en ze kunnen aanvallers met verhoogde rechten in staat stellen om een VM escape uit te voeren.
Door deze zwakke plekken kunnen aanvallers willekeurige code uitvoeren of ontsnappen uit de virtuele machine (VM)-omgeving, waardoor de isolatie tussen gast-VM’s en de onderliggende hypervisor wordt doorbroken. Deze breuk kan leiden tot het inzetten van ransomware of het exfiltreren van gegevens. Organisaties moeten de patches van Broadcom van 4 maart onmiddellijk toepassen en best practices volgen op het gebied van beveiliging van virtualisatie.
Andere verhalen
Cisco Secure Client voor Windows laat aanvallers willekeurige code uitvoeren met SYSTEM-privileges
Een nieuw ontdekt beveiligingslek in de Cisco Secure Client voor Windows kan aanvallers in staat stellen willekeurige code uit te voeren met SYSTEM-rechten. Het gaat om het kapen van DLL’s via het IPC-kanaal en treft alleen versies met de Secure Firewall Posture Engine geïnstalleerd.
Cisco Secure Client is van vitaal belang voor versleutelde externe toegang. CVE-2025-20206 ondermijnt echter de integriteit ervan. Cisco heeft een fix uitgebracht-gebruikers moeten updaten naar versie 5.1.8.1 of later om privilege-escalatie of compromittering te voorkomen.
Elastic verhelpt kritieke fout in Kibana die code-uitbreiding mogelijk maakt
Elastic heeft patches uitgebracht voor een kritieke kwetsbaarheid in Kibana (CVE-2025-25012, CVSS 9.9) waardoor code op afstand kan worden uitgevoerd via speciaal gemaakte bestanden en HTTP-verzoeken.
De fout komt voort uit een prototypevervuiling in de upload- en request-logica van Kibana. Organisaties die Kibana gebruiken moeten onmiddellijk upgraden naar versie 8.17.3. Als tijdelijke oplossing wordt het uitschakelen van
xpack.integration_assistant
aanbevolen. Waarschuwing: 224 miljoen gestolen wachtwoorden circuleren vrij op internet
224 miljoen pas gelekte wachtwoorden zijn nu openlijk online beschikbaar, wat ernstige risico’s met zich meebrengt voor zowel individuen als organisaties. Gebruikers worden aangespoord om hun blootstelling te controleren met tools zoals Have I Been Pwned.
We raden het volgende aan:
- Twee-factor authenticatie (2FA) inschakelen voor alle accounts
- Gebruik unieke, sterke wachtwoorden voor elke service
- Controleer regelmatig of je referenties gecompromitteerd zijn
Ons SOC is beschikbaar om je te helpen als je vermoedt dat je account is gecompromitteerd of als je ondersteuning nodig hebt bij het verbeteren van de credentialhygiëne.