Aanbevolen verhaal
Google patcht zesde zero-day in Chrome die wordt misbruikt in aanvallen

Samenvatting
Google heeft noodupdates uitgebracht om een andere zero-day kwetsbaarheid in Chrome, die bij aanvallen werd misbruikt, te verhelpen. Dit is al de vierde keer sinds het begin van het jaar dat een dergelijke fout is verholpen.
Het bedrijf heeft de zero-day verholpen voor gebruikers in het Stable Desktop-kanaal, waarbij nieuwe versies wereldwijd zijn uitgerold naar Windows- (138.0.7204.96/.97), Mac- (138.0.7204.92/.93) en Linux-gebruikers (138.0.7204.96), een dag nadat het probleem aan Google was gemeld.
De zero-day bug die vandaag is verholpen, is een zwakke plek in de Chrome V8 JavaScript-engine die verwarring veroorzaakt.
Hoewel dergelijke zwakke plekken meestal leiden tot browser crashes na succesvolle exploitatie door het lezen of schrijven van geheugen buiten de buffer bounds, kunnen aanvallers ze ook gebruiken om willekeurige code uit te voeren op ongepatchte apparaten.
Ander nieuws
Innovatieve FileFix Phishing-aanval blijkt zeer krachtig
Samenvatting
Er is een nieuwe phishingcampagne bekend onder de naam FileFix geïdentificeerd die geavanceerde technieken gebruikt, waaronder codeverduistering en steganografie om slachtoffers in meerdere regio’s aan te vallen.
De aanval is vertaald in minstens 16 talen, wat duidt op een gecoördineerde wereldwijde operatie.
De campagne maakt gebruik van social engineering-tactieken om slachtoffers te manipuleren tot het opslaan en hernoemen van bestanden die vervolgens schadelijke code uitvoeren.
Beveiligingsonderzoekers merken op dat de FileFix-aanvalsketen een nieuwe benadering van kwaadaardige scriptuitvoering vertegenwoordigt, waarbij gebruik wordt gemaakt van meerdere geavanceerde technieken die zijn ontworpen om traditionele beveiligingsmaatregelen te omzeilen.
De meertalige inzet toont het brede doelbereik van de campagne en de middelen die beschikbaar zijn voor de dreigingsactoren achter de operatie.
WatchGuard waarschuwt voor kritieke kwetsbaarheid in Firebox firewalls
Samenvatting
WatchGuard heeft een kritieke kwetsbaarheid onthuld die wordt getraceerd als CVE-2025-9242 en die Firebox firewalls treft, met een CVSS-score van 9,3 uit 10.
Dit kritieke beveiligingslek wordt veroorzaakt door een out-of-bounds write zwakheid die aanvallers in staat kan stellen om kwaadaardige code op afstand uit te voeren op kwetsbare apparaten na succesvolle exploitatie.
De fout zit in de iked component van WatchGuard’s Fireware OS, met een out-of-bounds write in de IKEv2 afhandelingsroutine die een externe, niet-geauthenticeerde aanvaller in staat kan stellen om willekeurige code uit te voeren op getroffen apparaten.
CVE-2025-9242 treft firewalls met Fireware OS 11.x (end of life), 12.x en andere versies. Volgens de fabrikant zijn er nog geen aanwijzingen voor aanvallen, maar wordt een snelle update aanbevolen.
Pas op voor valse eBox-meldingen!
Samenvatting
Er circuleren frauduleuze e-mails en sms’jes die officiële eBox-meldingen van de Belgische Federale Overheidsdienst Financiën nabootsen.
Ze proberen slachtoffers te verleiden om op valse links te klikken en persoonlijke of bankgegevens in te voeren. Om veilig te blijven, opent u alleen documenten via myebox.be of itsme en verwijdert u verdachte berichten.
Analyse van ons SOC-team: De tips die in het artikel worden beschreven, willen wij ook graag benadrukken. In het geval van verdenkingen is het absoluut noodzakelijk dat je niet op links klikt en in plaats daarvan direct naar je app navigeert. Verdachte berichten kunnen worden doorgestuurd naar een van de drie e-mailadressen van Safeonweb:
Ons SOC is ook beschikbaar om te helpen als er twijfels of vermoedens zijn over sms- of e-mailberichten.