Aanbevolen verhaal
Aan China gelinkte APT’s maken misbruik van SAP CVE-2025-31324 om wereldwijd 581 kritieke systemen binnen te dringen
Chinese APT-groepen UNC5221, UNC5174 en CL-STA-0048 maakten gebruik van CVE-2025-31324 – een ongeautoriseerde bestandsupload RCE in SAP NetWeaver – om wereldwijd kritieke infrastructuur te infiltreren. Naar verluidt werden in totaal 581 NetWeaver-instanties gebackdoored met webshells en worden 800 domeinen verdacht van toekomstige aanvallen. Tijdens het onderzoek werd een tweede zero-day (CVE-2025-42999) ontdekt en gepatcht via SAP Notes 3594142 en 3604119. Dringende patching wordt sterk aanbevolen.
Andere verhalen
Ivanti EPMM kwetsbaarheden uitgebuit in het wild (CVE-2025-4427, CVE-2025-4428)
Bedreigers maakten gebruik van een authenticatieomleiding (CVE-2025-4427) en RCE (CVE-2025-4428) in on-prem Ivanti EPMM-producten. Deze zero-days troffen slechts een kleine subset van klanten, maar CERT-EU bevestigde actieve exploitatie. Gepatchte versies (11.12.0.5, 12.3.0.2, 12.4.0.2, 12.5.0.1) zijn beschikbaar.
Bugs opsporen: Europese database met kwetsbaarheden gaat live
ENISA heeft de Europese database met kwetsbaarheden (EUVD) gelanceerd, een uniform portaal voor informatie over kwetsbaarheden in software en hardware. De database verzamelt gegevens van leveranciers, CSIRT’s en het CVE-programma en biedt dashboards voor kritieke en misbruikte kwetsbaarheden. Dit volgt op zorgen over de stabiliteit van de financiering van het CVE-programma.
Pas op: Phishing e-mails in naam van Agentschap Wegen & Verkeer
Valse e-mails die zich voordoen als het Vlaams Agentschap Wegen en Verkeer waarschuwen voor een vermeende wegenbelastingfactuur en bevatten een link om het document te bekijken. Klikken op de link kan leiden tot fraude. Gebruikers worden geadviseerd om rechtstreeks naar de officiële website https://www.burgerprofiel.be/ te gaan als ze twijfelen.
verdacht@safeonweb.be, suspect@safeonweb.be of suspicious@safeonweb.be. Ons SOC-team staat klaar om te helpen met verificaties.