Laatste Verhalen

Blijf op de hoogte van alles bij Approach

Blog article

Wekelijkse Digest Week 43 – 2025

Publicatiedatum

24.10.2025

Approach Cyber Weekly Digest Cover Image

Aanbevolen verhaal

Ernstig Windows SMB-foutje nu uitgebuit in aanvallen

Samenvatting

Het Cybersecurity and Infrastructure Security Agency (CISA) zegt dat bedreigingsactoren nu actief gebruikmaken van een zeer ernstig Windows SMB-kwetsbaarheidsprobleem voor privilege-escalatie waarmee ze SYSTEM-rechten kunnen krijgen op ongepatchte systemen.

Dit beveiligingslek wordt getraceerd als CVE-2025-33073 en treft alle Windows Server- en Windows 10-versies, evenals Windows 11-systemen tot Windows 11 24H2.

Microsoft heeft de kwetsbaarheid gepatcht tijdens de Patch Tuesday van 2025 juni.

Analyse van ons SOC-team: Dit SMB-kwetsbaar punt is kritiek vanwege het gemak waarmee het kan worden uitgebuit en het potentieel voor zijwaartse beweging. Aanvallers met domeintoegang kunnen op eenvoudige wijze SYSTEM-privileges verkrijgen op machines die SMB-ondertekening niet afdwingen. Organisaties moeten onmiddellijk controleren of de patches van juni 2025 zijn geïmplementeerd op alle Windows eindpunten en servers.

Ander nieuws

AWS-storing crasht Amazon, Prime Video, Fortnite, Perplexity en meer

Samenvatting

Een AWS-storing legde miljoenen websites plat, waaronder Amazon.com, Prime Video, Perplexity AI en Canva, waardoor consumenten wereldwijd in de Verenigde Staten en Europa werden getroffen.

Volgens het AWS Health-dashboard heeft Amazon verhoogde foutpercentages en latenties voor meerdere AWS-services in de regio US-EAST-1 bevestigd. Het probleem had ook gevolgen voor het aanmaken van zaken via het AWS Support Center en de API.

Amazon verklaarde dat ze actief werken aan het beperken van het probleem en het identificeren van de hoofdoorzaak.

Analyse van ons SOC-team: Deze uitval van AWS benadrukt de risico’s van afhankelijkheid van kritieke cloudinfrastructuur. Wanneer US-EAST-1 uitvalt, heeft dit gevolgen voor organisaties wereldwijd. Organisaties moeten hun noodherstelplannen herzien om rekening te houden met uitval van cloudproviders en failover-mechanismen voor meerdere regio’s implementeren.

Chinese bedreigers misbruiken ToolShell SharePoint-fout weken na Microsoft’s juli patch

Samenvatting

Bedreigingsactoren met banden met China maakten misbruik van het ToolShell-lek in Microsoft SharePoint om een telecommunicatiebedrijf in het Midden-Oosten binnen te dringen, weken nadat het in juli 2025 was gepatcht.

Ook overheidsdepartementen in Afrika en Zuid-Amerika, een universiteit in de VS, een technologisch staatsagentschap en een Europees financieel bedrijf waren het doelwit.

De aanvallen maakten gebruik van CVE-2025-53770, een nu gepatchte fout in on-premise SharePoint-servers waarmee authenticatie kon worden omzeild en code op afstand kon worden uitgevoerd.

Analyse van ons SOC-team: Deze campagne laat zien dat Chinese APT-groepen zich blijven richten op ongepatchte SharePoint-servers, zelfs na openbaarmaking en beschikbaarheid van patches. Het exploitatievenster tussen het uitbrengen van de patch in juli en deze aanvallen in oktober benadrukt een kritieke patchingkloof. Organisaties moeten controleren of alle on-premise SharePoint-servers zijn gepatcht voor CVE-2025-53770 en gerelateerde omzeilingen.

Wees op je hoede voor phishing-e-mails die worden verzonden in de naam van Partenamut

Samenvatting

Er zijn veel meldingen binnengekomen van phishing e-mails die zich voordoen als Partenamut, een Belgische ziektekostenverzekeraar. De afzender beweert dat een vermeende terugbetaling van €180 is bijgeschreven op de affiliate account van de ontvanger en vraagt om verificatie via een frauduleuze link.

De phishing-campagne maakt gebruik van valse bankupdatelinks en legitieme merknamen om betrouwbaar over te komen. Gebruikers wordt geadviseerd niet te klikken op links in verdachte berichten, geen bijlagen te openen en verdachte e-mails door te sturen naar suspicious@safeonweb.be voor verwerking.

Analyse van ons SOC-team: De tips die in het artikel worden beschreven, willen we ook graag benadrukken. Klik nooit op een link – ga altijd zelf naar de officiële website.

Verdachte berichten kunnen worden doorgestuurd naar een van de drie e-mailadressen van Safeonweb:

Ons SOC is ook beschikbaar om te helpen als er twijfels of vermoedens zijn over sms- of e-mailberichten.

ANDERE VERHALEN

Neem contact met ons op voor meer informatie over onze diensten en oplossingen

Ons team helpt je op weg naar cybersereniteit

Stuur je ons liever een e-mail?