Fortinet heeft kwetsbaarheden verholpen in FortiAnalyzer en FortiManager (inclusief cloudvarianten). De kwetsbaarheid met kenmerk CVE-2025-54820 zit in FortiManager. Deze kwetsbaarheid stelt een remote ongeauthenticeerde kwaadwillende in staat om via een stack-gebaseerde buffer overflow in de fgtupdates-service ongeautoriseerde commando’s uit te voeren. Verder is er onder andere ook een kwetsbaarheid door onjuiste certificaatvalidatie die man-in-the-middle aanvallen mogelijk maakt, en een format string kwetsbaarheid die remote aanvallers met administratieve privileges in staat stelt om willekeurige code uit te voeren. Bovendien zijn er kwetsbaarheden in de multifactor authenticatie implementatie en in de beperking van overmatige authenticatiepogingen.
NCSC-2026-0085 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Developer tools
Microsoft heeft kwetsbaarheden verholpen in .NET en PowerShell. Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service veroorzaken of zich verhoogde rechten toekennen binnen een applicatie die gebruik maakt van de kwetsbare .NET.
“`
.NET:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-26131 | 7.80 | Verkrijgen van verhoogde rechten |
| CVE-2026-26127 | 7.50 | Denial-of-Service |
|—————-|——|————————————-|
ASP.NET Core:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-26130 | 7.50 | Denial-of-Service |
|—————-|——|————————————-|
“`
NCSC-2026-0084 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office
Microsoft heeft kwetsbaarheden verholpen in diverse Office producten. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich voor te doen als een andere gebruiker, zich verhoogde rechten toe te kennen en/of willekeurige code uit te voeren en mogelijk toegang te krijgen tot gevoelige gegevens in de context van het slachtoffer.
Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malfide document te openen, of link te volgen.
“`
Microsoft Office Excel:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-26112 | 7.80 | Uitvoeren van willekeurige code |
| CVE-2026-26107 | 7.80 | Uitvoeren van willekeurige code |
| CVE-2026-26108 | 7.80 | Uitvoeren van willekeurige code |
| CVE-2026-26109 | 8.40 | Uitvoeren van willekeurige code |
| CVE-2026-26144 | 7.50 | Toegang tot gevoelige gegevens |
|—————-|——|————————————-|
Microsoft Office:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-26113 | 8.40 | Uitvoeren van willekeurige code |
| CVE-2026-26134 | 7.80 | Verkrijgen van verhoogde rechten |
| CVE-2026-26110 | 8.40 | Uitvoeren van willekeurige code |
|—————-|——|————————————-|
Microsoft Office SharePoint:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-26105 | 8.10 | Voordoen als andere gebruiker |
| CVE-2026-26114 | 8.80 | Uitvoeren van willekeurige code |
| CVE-2026-26106 | 8.80 | Uitvoeren van willekeurige code |
|—————-|——|————————————-|
“`
NCSC-2026-0083 [1.00] [M/H] Kwetsbaarheid verholpen in Microsoft Authenticator app
Microsoft heeft een kwetsbaarheid verholpen in de Authenticator app voor Android en iOS. Een kwaadwillende kan de kwetsbaarheid misbruiken om toegang te krijgen tot gevoelige gegevens.
Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide app te installeren. Deze app kan dan worden misbruikt om de sign-in van het slachtoffer af te vangen in een Man-in-the-Middle-aanval, om zo toegang te krijgen tot het sign-in proces van het slachtoffer en daarmee toegang te krijgen tot de systemen waar het slachtoffer op inlogt.
Omdat succesvol misbruik afhankelijk is van diverse stappen en social-engineering is grootschalig misbruik niet waarschijnlijk, maar kan worden verwacht in gerichte aanvallen door technisch hoogwaardige actoren.
NCSC-2026-0082 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Azure
Microsoft heeft kwetbaarheden verholpen in diverse Azure componenten. Een kwadwillende kan de kwetsbaarheden misbruiken om zich voor te doen als andere gebruiker, zich verhoogde rechten toe te kennen of toegang te krijgen tot gevoelige gegevens.
“`
Azure Entra ID:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-26148 | 8.10 | Verkrijgen van verhoogde rechten |
|—————-|——|————————————-|
Azure IoT Explorer:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-23664 | 7.50 | Toegang tot gevoelige gegevens |
| CVE-2026-26121 | 7.50 | Voordoen als andere gebruiker |
| CVE-2026-23661 | 7.50 | Toegang tot gevoelige gegevens |
| CVE-2026-23662 | 7.50 | Toegang tot gevoelige gegevens |
|—————-|——|————————————-|
Azure Portal Windows Admin Center:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-23660 | 7.80 | Verkrijgen van verhoogde rechten |
|—————-|——|————————————-|
Azure Compute Gallery:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-23651 | 6.70 | Verkrijgen van verhoogde rechten |
| CVE-2026-26124 | 6.70 | Verkrijgen van verhoogde rechten |
| CVE-2026-26122 | 6.50 | Toegang tot gevoelige gegevens |
|—————-|——|————————————-|
Azure MCP Server:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-26118 | 8.80 | Verkrijgen van verhoogde rechten |
|—————-|——|————————————-|
Azure Linux Virtual Machines:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-23665 | 7.80 | Verkrijgen van verhoogde rechten |
|—————-|——|————————————-|
Azure Windows Virtual Machine Agent:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-26117 | 7.80 | Verkrijgen van verhoogde rechten |
|—————-|——|————————————-|
Azure Arc:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-26141 | 7.80 | Verkrijgen van verhoogde rechten |
|—————-|——|————————————-|
“`
NCSC-2026-0079 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten
Siemens heeft kwetsbaarheden verholpen in diverse producten als Heliox, Ruggedcom, SICAM, SIDIS en SIMATIC. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
– Denial-of-Service (DoS)
– Manipulatie van gegevens
– Omzeilen van een beveiligingsmaatregel
– (Remote) code execution (root/admin rechten)
– Toegang tot systeemgegevens
– Verhogen van rechten
Voor succesvol misbruik van de genoemde kwetsbaarheden moet de kwaadwillende toegang hebben tot de productie-omgeving. Het is goed gebruik een dergelijke omgeving niet publiek toegankelijk te hebben.
NCSC-2026-0071 [1.02] [H/H] Kwetsbaarheden verholpen in Cisco Catalyst SD-WAN Manager
Cisco heeft meerdere kwetsbaarheden verholpen in de Cisco Catalyst SD-WAN Manager. De kwetsbaarheden bevinden zich in de peering authenticatiemechanismen van de Cisco Catalyst SD-WAN Controller en Manager producten. Deze kwetsbaarheden stellen een niet-geauthenticeerde externe aanvaller in staat om het authenticatieproces te omzeilen, waardoor administratieve privileges op de getroffen systemen kunnen worden verkregen. Daarnaast kunnen aanvallers root-level privileges verkrijgen, wat kan leiden tot ongeautoriseerde toegang tot gevoelige informatie en de mogelijkheid om willekeurige bestanden te overschrijven, wat kan resulteren in verdere exploitatie of systeeminstabiliteit.
De meest ernstige kwetsbaarheid, met kenmerk CVE-2026-20127, kan door een ongeauthenticeerde kwaadwillende worden misbruikt om op afstand willekeurige code uit te voeren met hoge administratieve rechten. Cisco geeft aan dat actief misbruik van deze kwetsbaarheid bekend is.
Na misbruik van deze kwetsbaarheid zou de kwaadwillende de kwetsbaarheid met kenmerk CVE-2022-20775 gebruiken om de rechten te escaleren tot root. Dit doet de actor door het systeem te downgraden naar een versie waarin CVE-2022-20775 niet verholpen is, de rechten middels deze kwetsbaarheid te verhogen naar root en vervolgens het systeem weer terug te zetten in de oorspronkelijke versie.
Er is publieke Proof-of-Concept-code (PoC) verschenen die de kwetsbaarheid met kenmerk CVE-2026-20127 aantoont en mogelijk misbruikt. De kans op grootschalig misbruik neemt hierdoor toe en het NCSC verwacht een significante toename in scan- en misbruikverkeer. Het NCSC adviseert met klem de update zo spoedig mogelijk te installeren.
Ook van de kwetsbaarheden met kenmerk CVE-2026-20122 en CVE-2026-20128 meldt Cisco berichten te ontvangen dat deze actief worden misbruikt. Voor deze kwetsbaarheden is (nog) geen publieke Proof-of-Concept-code of exploit beschikbaar.
NCSC-2026-0078 [1.00] [M/H] Kwetsbaarheden verholpen in Kibana
Elastic heeft kwetsbaarheden verholpen in Kibana. De kwetsbaarheden bevinden zich in verschillende componenten van Kibana. Een geauthenticeerde gebruiker met alleen weergaveprivileges kan een fout in de invoervalidatie misbruiken om een Denial of Service-voorwaarde te veroorzaken door speciaal vervaardigde, verkeerd gevormde payloads te verzenden. Dit leidt tot overmatig gebruik van resources en kan resulteren in crashes. Daarnaast bevat de zoekendpoint van Kibana’s interne Content Connectors een kwetsbaarheid die het mogelijk maakt voor aanvallers om gemanipuleerde invoergegevens te leveren, wat ook kan leiden tot een Denial of Service. De AI Inference Anonymization Engine maakt gebruik van een inefficiënt geconstrueerde reguliere expressie, wat kan worden misbruikt om een Denial of Service te veroorzaken door de regex-processor te overweldigen. De Timelion-component kan ook worden misbruikt om ongecontroleerd middelenverbruik te veroorzaken, wat de beschikbaarheid van de Kibana-service beïnvloedt. Ten slotte staat de kwetsbaarheid in de workflow template engine geauthenticeerde gebruikers met executeWorkflow-rechten toe om code in te voegen die willekeurige bestanden van het serversysteem kan lezen en server-side request forgery (SSRF) aanvallen mogelijk maakt.
NCSC-2026-0077 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco Secure Firewall systemen
Cisco heeft meerdere kwetsbaarheden verholpen in Cisco Secure Firewall (inclusief ASA en FTD software). De kwetsbaarheden omvatten SQL-injectie, privilege-escalatie, denial-of-service, cross-site scripting, en onjuist beheer van invoer in verschillende componenten van de Cisco Secure Firewall. Authenticated remote attackers kunnen deze kwetsbaarheden misbruiken om ongeautoriseerde toegang te krijgen, systeemintegriteit te compromitteren, of netwerkdiensten te verstoren. De kwetsbaarheden zijn aanwezig in de webinterfaces, REST API’s, en andere functionaliteiten van de firewall software.
NCSC-2026-0076 [1.00] [H/H] Kwetsbaarheden verholpen in Cisco Secure Firewall Management Center
De kwetsbaarheid met kenmerk CVE-2026-20079 bevindt zich in de webinterface van Cisco Secure Firewall Management Center. Een ongeauthenticeerde externe kwaadwillende kan de authenticatiecontroles omzeilen door een onjuist systeemproces dat bij het opstarten is aangemaakt te misbruiken. De kwaadwillende kan deze kwetsbaarheid misbruiken door speciaal geprepareerde HTTP-verzoeken naar een getroffen apparaat te sturen. Een succesvolle exploit kan de aanvaller in staat stellen verschillende scripts en commando’s uit te voeren die root-toegang tot het apparaat mogelijk maken.
De kwetsbaarheid met kenmerk CVE-2026-20131 bevindt zich in de webinterface van Cisco Secure Firewall Management Center. Deze kwetsbaarheid stelt ongeauthenticeerde externe kwaadwillende in staat om willekeurige Java-code uit te voeren met root-rechten. De kwetsbaarheid wordt veroorzaakt door de onveilige deserialisatie van door de gebruiker aangeleverde Java-byte-stromen. Een kwaadwillende kan deze kwetsbaarheid misbruiken door een speciaal geprepareerd, geserialiseerd Java-object naar de webgebaseerde beheerinterface van een getroffen apparaat te sturen. Een succesvolle exploit kan de aanvaller in staat stellen om willekeurige code op het apparaat uit te voeren en de rechten te verhogen tot root-niveau.
Als de beheerinterface van Cisco Secure Firewall Management Center geen publieke internettoegang heeft, wordt het aanvalsoppervlak verkleind. Het is niet gebruikelijk om een managementinterface direct publiekelijk aan het internet bloot te stellen.
Indien jouw organisatie gebruikmaakt van Cisco Security Cloud Control Firewall Management, dan betreft dit een SaaS-dienst (Software-as-a-Service) die door Cisco Systems automatisch wordt bijgewerkt als onderdeel van regulier onderhoud. Er is in dat geval geen actie van de gebruiker vereist.
Het NCSC verwacht op korte termijn een publieke PoC en grootschalige pogingen tot misbruik. Het NCSC adviseert met klem de update zo spoedig mogelijk te installeren.

