TL;DR β In 1 minuut bijgepraat
NLCyber note
De cybersecurity-dreigingen blijven evolueren, met een focus op het misbruiken van AI, kwetsbaarheden in veelgebruikte software en de opkomst van geavanceerde ransomware. Organisaties moeten alert blijven en proactieve maatregelen nemen om hun systemen te beschermen. Patchen van kritieke kwetsbaarheden en het implementeren van extra beveiligingslagen zijn essentieel om de risico's te minimaliseren.
π Internationale topdreigingen
DELMIA Apriso Kwetsbaarheid Actief GeΓ«xploiteerd π΄
De Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) heeft een kritieke kwetsbaarheid (CVE-2025-5086) in DELMIA Apriso manufacturing operations management (MOM) software toegevoegd aan de Known Exploited Vulnerabilities (KEV) catalogus. De kwetsbaarheid, met een CVSS score van 9.0, betreft een Deserialization of Untrusted Data. Actieve exploitatie van deze kwetsbaarheid is waargenomen, waardoor snelle actie vereist is.
HybridPetya Ransomware Omzeilt UEFI Secure Boot π
ESET onderzoekers hebben een nieuwe ransomware variant ontdekt, genaamd HybridPetya, die UEFI Secure Boot kan omzeilen op verouderde systemen. Deze ransomware is een copycat van de beruchte Petya/NotPetya malware, maar heeft de mogelijkheid om UEFI-gebaseerde systemen te compromitteren. HybridPetya maakt gebruik van CVE-2024-7344 om UEFI Secure Boot te omzeilen.
Microsoft Windows Defender Firewall Kwetsbaarheden π
Microsoft heeft security advisories uitgebracht voor vier nieuw ontdekte kwetsbaarheden in de Windows Defender Firewall Service. Deze kwetsbaarheden (CVE-2025-53808, CVE-2025-54104, CVE-2025-54109, en CVE-2025-54915) kunnen aanvallers in staat stellen om privileges te escaleren op getroffen Windows systemen. Hoewel lokale toegang vereist is, kan een succesvolle aanval leiden tot Local Service-level toegang.
EvilAI Malware Steelt Browser Data π
Trendβ’ Research heeft een wereldwijde toename vastgesteld van malware die zich voordoet als legitieme AI- en productiviteitstoepassingen. Deze campagne, genaamd EvilAI, zet trojans in die vermomd zijn achter realistische interfaces en functionele functies om bedrijfssystemen te infiltreren. De malware maakt gebruik van AI om browserdata te exfiltreren en detectie te vermijden.
Sidewinder Hackers Misbruiken LNK Files π‘
De APT-C-24 threat actor group, ook bekend als Sidewinder, heeft zijn aanvalsmethodologie geΓ«volueerd door gebruik te maken van LNK file-based phishing campagnes. Deze campagnes richten zich op overheid, energie, militaire en mijnbouw sectoren in Zuid-AziΓ«. Sidewinder maakt gebruik van Windows shortcut (LNK) files om complexe, multi-stage intrusions te orkestreren.
Axios Kwetsbaarheid Veroorzaakt Denial-of-Service π‘
Er is een kritieke denial-of-service kwetsbaarheid ontdekt in de populaire Axios HTTP client voor Node.js. De kwetsbaarheid (GHSA-4hjh-wcwx-xvwj) ontstaat door de manier waarop Axios data decodeert, waardoor een aanvaller onbegrensde geheugentoewijzing kan triggeren en Node.js processen kan laten crashen. Gebruikers van Axios versies lager dan 1.11.0 wordt aangeraden om te upgraden naar 1.12.0.
π³π± Nederland in focus
π CVE-radar
π Checklist
β
Controleer en patch kwetsbaarheden in DELMIA Apriso software.
β
Update UEFI firmware en implementeer bootkit detectie mechanismen.
β
Installeer de nieuwste security updates van Microsoft voor Windows Defender Firewall.
β
Sensibiliseer gebruikers over de gevaren van phishing e-mails en verdachte applicaties.
β
Upgrade Axios naar de nieuwste versie en monitor Node.js applicaties op ongebruikelijk geheugengebruik.
π Bronnenblok
π Dataset-statistieken
Totaal aantal artikelen: 153
Aantal unieke bronnen: 55
Aantal reads >0: 0
Aantal likes >0: 0
Aantal clicks >0: 0
π Dit was je dagelijkse NLCyber samenvatting - 13 september 2025.
Volg NLCyber voor dagelijkse signalen en wekelijkse briefings.