Aanbevolen verhaal
Cisco verhelpt kritieke ISE-fouten die Executie van code op afstand op root-niveau mogelijk maken
Cisco heeft patches uitgebracht voor meerdere kritieke kwetsbaarheden in zijn Identity Services Engine (ISE), met CVSS-scores tot 10.0. Met deze zwakke plekken kunnen ongeautoriseerde aanvallers op afstand commando’s uitvoeren met rootrechten. De kwetsbaarheden zijn het gevolg van onjuiste invoervalidatie en onvoldoende authenticatie in de webgebaseerde beheerinterface. Cisco dringt aan op onmiddellijke patching, aangezien er geen workarounds bestaan.
Andere verhalen
Kritieke fout in Privilege Escalation in Notepad++ leidt tot volledige overname van het systeem
Notepad++ is getroffen door CVE-2025-49144, een kwetsbaarheid waardoor willekeurige code kan worden uitgevoerd via kwaadaardige bestanden. Dit brengt systemen in gevaar, vooral gezien het wijdverbreide gebruik van de software onder ontwikkelaars en IT-personeel.
ClickFix-aanvallen stijgen met 517% in 2025
ClickFix, een groeiende social engineering-techniek, verleidt gebruikers om zelf kwaadaardige code te kopiëren en uit te voeren door workflows voor het oplossen van fouten na te bootsen. ESET meldt dat deze techniek verantwoordelijk was voor 8% van alle geblokkeerde aanvallen in H1 2025.
Grootste datalek ooit: 16 miljard inloggegevens blootgelegd
Onderzoekers hebben een datalek ontdekt met 16 miljard inloggegevens, verzameld door meerdere malwarestammen die informatie stelen en verzameld uit 30 grootschalige inbraken. Veel inloggegevens worden hergebruikt, waardoor het risico blijft bestaan.
Waarschuwing: Nepberichten over De Watergroep
Phishing-campagnes doen zich voor als De Watergroep en proberen gebruikersgegevens te stelen via realistisch ogende e-mails. In deze e-mails worden vaak problemen met meterstanden gemeld of worden gebruikers opgeroepen om “klantgegevens bij te werken” via valse portals.
SOC-analyse: Hoewel aanvallers steeds vaker AI gebruiken om realistische phishingberichten te maken, blijven eenvoudige stappen zoals het controleren van het domein van de afzender en het vermijden van onverwachte koppelingen een krachtige verdediging. Verdachte berichten moeten worden doorgestuurd naar:
- verdacht@safeonweb.be
- suspect@safeonweb.be
- suspicious@safeonweb.be
Ons SOC is altijd beschikbaar om te helpen bij verdachte communicatiebeoordelingen.