NCSC-2026-0058 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Office

https://www.bitforce.nl

Microsoft heeft kwetsbaarheden verholpen in Office componenten. Een kwaadwillende kan de kwetsbaarheden misbruiken om beveiligingsmaatregelen te omzeilen, zoch voor te doen als andere gebruiker en zich zo verhoogde rechten toe te kennen en toegang te krijgen tot gevoelige gegevens.

Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden en malafide bestand te openen of link te volgen.

Van de kwetsbaarheid met kenmerk CVE-2026-21511 meldt Microsoft informatie te hebben dat deze besproken wordt op fora. De kwetsbaarheid stelt een kwaadwillende in staat om middels een malafide bericht een NTLM-authenticatie te initiëren naar een server onder controle van de kwaadwillende, waarmee de kwaadwillende authenticatiegegevens kan bemachtigen. Er is (nog) geen publieke Proof-of-Concept-code beschikbaar en misbruik vereist een speciaal ingerichte server. Grootschalig misbruik is hiermee niet waarschijnlijk.

“`
Microsoft Office Word:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-21514 | 7.80 | Omzeilen van beveiligingsmaatregel |
|—————-|——|————————————-|

Microsoft Office Excel:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-21259 | 7.30 | Verkrijgen van verhoogde rechten |
| CVE-2026-21258 | 5.50 | Toegang tot gevoelige gegevens |
| CVE-2026-21261 | 5.50 | Toegang tot gevoelige gegevens |
|—————-|——|————————————-|

Microsoft Office Outlook:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-21260 | 7.50 | Voordoen als andere gebruiker |
| CVE-2026-21511 | 7.50 | Voordoen als andere gebruiker |
|—————-|——|————————————-|
“`

NCSC-2026-0057 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Azure

https://www.bitforce.nl

Microsoft heeft kwetsbaarheden verholpen in diverse Azure componenten. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich voor te doen als andere gebruiker, zich mogelijk verhoogde rechten toe te kennen en zo willekeurige code uit te voeren of toegang te krijgen tot gevoelige gegevens.

Van de kwetsbaarheden met kenmerk CVE-2026-21532, CVE-2026-24300 en CVE-2026-24302 meldt Microsoft dat deze in hun centrale Azure-infrastructuur zijn verholpen en dat deze kwetsbaarheden geen actie van gebruikers vereist. Deze kwetsbaarheden zijn ter informatie opgenomen.

“`
Azure Front Door (AFD):
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-24300 | 9.80 | Verkrijgen van verhoogde rechten |
|—————-|——|————————————-|

Azure Function:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-21532 | 8.20 | Toegang tot gevoelige gegevens |
|—————-|——|————————————-|

Azure HDInsights:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-21529 | 5.70 | Voordoen als andere gebruiker |
|—————-|——|————————————-|

Azure Compute Gallery:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-23655 | 6.50 | Toegang tot gevoelige gegevens |
| CVE-2026-21522 | 6.70 | Verkrijgen van verhoogde rechten |
|—————-|——|————————————-|

Azure Local:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-21228 | 8.10 | Uitvoeren van willekeurige code |
|—————-|——|————————————-|

Azure Arc:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-24302 | 8.60 | Verkrijgen van verhoogde rechten |
|—————-|——|————————————-|

Azure IoT SDK:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-21528 | 6.50 | Toegang tot gevoelige gegevens |
|—————-|——|————————————-|

Azure DevOps Server:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-21512 | 6.50 | Voordoen als andere gebruiker |
|—————-|——|————————————-|

Azure SDK:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-21531 | 9.80 | Uitvoeren van willekeurige code |
|—————-|——|————————————-|

“`

NCSC-2026-0056 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Developer Tools

https://www.bitforce.nl

Microsoft heeft kwetsbaarheden verholpen in diverse componenten van Visual Studio en .NET. Een kwaadwillende kan de kwetsbaarheden misbruiken om beveiligingsmaatregelen te omzeilen, zich verhoogde rechten toe te kennen en mogelijk willekeurige code uit te voeren met rechten van het slachtoffer.

Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden om malafide code te downloaden en uit te voeren. Omdat ontwikkelaars in ontwikkelomgevingen vaak met verhoogde rechten werken, is niet uit te sluiten dat de uitvoer van code ook plaatsvindt onder verhoogde rechten.

“`
GitHub Copilot and Visual Studio:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-21523 | 8.00 | Uitvoeren van willekeurige code |
| CVE-2026-21257 | 8.00 | Verkrijgen van verhoogde rechten |
| CVE-2026-21256 | 8.80 | Uitvoeren van willekeurige code |
|—————-|——|————————————-|

GitHub Copilot and Visual Studio Code:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-21518 | 6.50 | Omzeilen van beveiligingsmaatregel |
|—————-|——|————————————-|

.NET and Visual Studio:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-21218 | 7.50 | Voordoen als andere gebruiker |
|—————-|——|————————————-|

Github Copilot:
|—————-|——|————————————-|
| CVE-ID | CVSS | Impact |
|—————-|——|————————————-|
| CVE-2026-21516 | 8.80 | Uitvoeren van willekeurige code |
|—————-|——|————————————-|

NCSC-2026-0050 [1.00] [M/H] Kwetsbaarheid verholpen in PEAR

https://www.bitforce.nl

PEAR heeft een kwetsbaarheid verholpen in versie 1.33.0. De kwetsbaarheid bevindt zich in de wijze waarop de preg_replace() functie met de /e modifier omgaat. Dit stelt een risico in op ongeautoriseerde code-executie, wat de integriteit van applicaties die gebruikmaken van dit framework kon compromitteren. De patch verhelpt dit probleem door ervoor te zorgen dat de preg_replace() functie veilig opereert zonder het risico van het uitvoeren van willekeurige PHP-code.

NCSC-2026-0049 [1.00] [M/H] Kwetsbaarheden verholpen in n8n

https://www.bitforce.nl

n8n heeft kwetsbaarheden verholpen in versies 1.114.3, 1.115.0, 1.123.17, 2.5.2, 1.122.5, 1.123.2, 1.123.18, 2.5.0, 1.123.10, 2.5.0, 2.2.1, 1.123.9, 1.123.12, 2.4.0, 1.118.0, 2.4.0, 2.4.8, en 1.120.3. De kwetsbaarheden omvatten onder andere het gebruik van `Buffer.allocUnsafe()` en `Buffer.allocUnsafeSlow()`, wat kan leiden tot informatie openbaarmaking. Daarnaast zijn er kwetsbaarheden in de expressie-evaluatiefuncties die geauthenticeerde gebruikers in staat stellen om ongewenste systeemcommando’s uit te voeren. Er zijn ook Cross-site Scripting (XSS) kwetsbaarheden ontdekt in de webhook-responsverwerking en de markdown-renderingcomponent, die kunnen leiden tot sessieovername. Verder zijn er kwetsbaarheden in de bestandsaccesscontrols en de Git-node, die het mogelijk maken voor geauthenticeerde gebruikers om gevoelige bestanden te lezen en willekeurige commando’s uit te voeren. Een andere kwetsbaarheid stelt ongeauthenticeerde aanvallers in staat om workflows te exploiteren die geüploade bestanden via SSH verwerken, wat kan leiden tot remote code execution. Bovendien is er een kwetsbaarheid in de Merge-node’s SQL Query-modus, en in de Python Code-node die het mogelijk maakt om de sandbox-omgeving te ontsnappen. Tot slot is er een command injection-kwetsbaarheid in de community package installatie.

NCSC-2026-0048 [1.00] [M/H] Kwetsbaarheid verholpen in BeyondTrust Remote Support

https://www.bitforce.nl

BeyondTrust heeft een kwetsbaarheid verholpen in BeyondTrust Remote Support en enkele oudere versies van Privileged Remote Access. De kwetsbaarheid bevindt zich in de pre-authenticatie van de software, waardoor niet-geauthenticeerde aanvallers in staat zijn om besturingssysteemcommando’s uit te voeren door speciaal vervaardigde verzoeken naar de getroffen systemen te sturen.

NCSC-2026-0047 [1.00] [M/H] Kwetsbaarheid verholpen in Fortinet FortiClient EMS

https://www.bitforce.nl

Fortinet heeft een kwetsbaarheid verholpen in FortiClient EMS (versie 7.4.4). De kwetsbaarheid met kenmerk CVE-2026-21643 betreft een kritieke kwetsbaarheid in FortiClient EMS. De oorzaak ligt in de onjuiste neutralisatie van speciale SQL-commando’s, wat een ongeauthenticeerde kwaadwillende in staat stelt deze kwetsbaarheid te misbruiken door speciaal vervaardigde HTTP-verzoeken te verzenden en daarmee ongeautoriseerde code op de getroffen systemen kan uitvoeren.

NCSC-2026-0046 [1.00] [M/H] Kwetsbaarheden verholpen in Samsung mobile

https://www.bitforce.nl

Samsung heeft kwetsbaarheden verholpen in verschillende softwarecomponenten, waaronder Emergency Sharing, KnoxGuard Manager, Settings, PACM, FacAtFunction, ShortcutService en Samsung Dialer, specifiek voor de SMR Feb-2026 Release 1. De kwetsbaarheden zijn gerelateerd aan onjuist toegangsbeheer, onjuiste autorisatie, onjuist privilegebeheer en onjuiste invoervalidatie. Deze kwetsbaarheden stellen lokale aanvallers in staat om ongeautoriseerde toegang te verkrijgen, systeeminstellingen te manipuleren, willekeurige commando’s uit te voeren en bestanden met systeemprivileges te creëren. Dit kan leiden tot compromittering van de integriteit en vertrouwelijkheid van de getroffen systemen.

In deze update heeft Samsung ook oudere kwetsbaarheden in Google Android verholpen, welke relevant zijn voor Samsung Mobile.

Voor succesvol misbruik moet de kwaadwillende het slachtoffer misleiden een malafide app te downloaden en installeren, of een malafide link te volgen.

NCSC-2026-0040 [1.01] [H/H] Kwetsbaarheid verholpen in SmarterTools SmarterMail

https://www.bitforce.nl

SmarterTools heeft kwetsbaarheden verholpen in SmarterMail. Een kwaadwillende kan de kwetsbaarheden misbruiken om authenticatie te omzeilen en willekeurige code uit te voeren met rechten van de beheerder, en mogelijk SYSTEM.

Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de API-interface (met name de `/api/v1/auth/force-reset-password` endpoint) en kan op die manier zonder voorafgaande authenticatie het wachtwoord van een beheerder resetten door middel van een speciaal geprepareerd HTTP-verzoek. Ook kan een kwaadwillende een malafide HTTP-server inrichten, om daarmee een slachtoffer te misleiden deze te bezoeken en zo willekeurige code uit te voeren op de kwetsbare server.

Voor de kwetsbaarheid met kenmerk CVE-2026-23760 is Proof-of-Concept-code gepubliceerd en het Amerikaanse CISA heeft de kwetsbaarheid op de Known Exploited Vulnerabilities-lijst geplaatst, wat aangeeft dat de kwetsbaarheid actief is misbruikt.

**Update** Er wordt inmiddels ook misbruik waargenomen van de kwetsbaarheid met kenmerk CVE-2026-24423, waarmee een kwaadwillende willekeurige code kan uitvoeren op de kwetsbare server. Er is (nog) geen publieke Proof-of-Concept-code of exploit beschikbaar, en voor zover bekend vereist misbruik een speciaal ingerichte server onder controle van de kwaadwillende.