NCSC-2025-0386 [1.02] [H/H] Kwetsbaarheden verholpen in Fortinet producten

https://www.bitforce.nl

Fortinet heeft kwetsbaarheden verholpen in FortiOS, FortiProxy, FortiWeb en FortiSwitchManager. De kwetsbaarheden stellen ongeauthenticeerde aanvallers in staat om toegang te krijgen tot de systemen door gebruik te maken van verschillende technieken, waaronder het omzeilen van FortiCloud SSO-login authenticatie via speciaal vervaardigde SAML-berichten, het behouden van actieve SSLVPN-sessies ondanks een wachtwoordwijziging, en het uitvoeren van ongeautoriseerde operaties via vervalste HTTP- of HTTPS-verzoeken. Dit kan leiden tot ongeautoriseerde toegang tot gevoelige API-gegevens en andere netwerkbronnen.

**update 16-12-25**: Onderzoekers melden actief misbruik waar te nemen van de kwetsbaarheden met kenmerk CVE-2025-59718 en CVE-59719. Deze kwetsbaarheden stellen kwaadwillenden in staat om de Single Sign On te omzeilen en zo toegang te krijgen tot de kwetsbare systemen. De onderzoekers hebben Indicators of Compromise (IoC’s) gepubliceerd om misbruik te kunnen onderzoeken. Het NCSC adviseert zo spoedig mogelijk de updates van Fortinet in te zetten, indien dit nog niet is gedaan, eventueel de mitigerende maatregelen in te zetten en middels de gepubliceerde IoC’s te onderzoeken of misbruik heeft plaatsgevonden en op basis daarvan de administrator accounts het password van te roteren.
Het NCSC adviseert aanvullend om te overwegen de open sessies van administrators te sluiten na inzet van de updates.

Zie voor detailinformatie van de IoC’s: https://arcticwolf.com/resources/blog/arctic-wolf-observes-malicious-sso-logins-following-disclosure-cve-2025-59718-cve-2025-59719/

**update 23-01-26**: De updates werken niet voldoende om te beschermen tegen de FortiCloud single sign-on (SSO) bypass kwetsbaarheden (CVE-2025-59718 en CVE-2025-59719). Er is misbruik van deze kwetsbaarheden waargenomen op systemen die de laatste updates hadden doorgevoerd. Zowel Fortinet als ArcticWolf hebben IoC’s en mitigerende maatregelen ter beschikking gesteld.

Zie voor detailinformatie van de IoC’s en mitigerende maatregelen: https://www.fortinet.com/blog/psirt-blogs/analysis-of-sso-abuse-on-fortios & https://arcticwolf.com/resources/blog/arctic-wolf-observes-malicious-configuration-changes-fortinet-fortigate-devices-via-sso-accounts/

NCSC-2026-0038 [1.00] [M/H] Kwetsbaarheid verholpen in BIND 9

https://www.bitforce.nl

ICS heeft een kwetsbaarheid verholpen in BIND 9. De kwetsbaarheid bevindt zich in bepaalde versies van BIND 9, waar verkeerd gevormde BRID/HHIT-records kunnen leiden tot de onverwachte beëindiging van de `named`-service, die cruciaal is voor DNS-resolutie. Deze kwetsbaarheid stelt aanvallers in staat om de service te laten crashen door middel van speciaal vervaardigde verzoeken, wat resulteert in een denial-of-service en de beschikbaarheid van DNS-diensten beïnvloedt.

NCSC-2026-0036 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco Unified Communications producten

https://www.bitforce.nl

Cisco heeft kwetsbaarheden verholpen in verschillende Cisco Unified Communications producten. De kwetsbaarheden omvatten een kritieke kwetsbaarheid die ongeauthenticeerde externe aanvallers in staat stelt om willekeurige commando’s op het besturingssysteem van het apparaat uit te voeren. Dit is te wijten aan onjuiste validatie van gebruikersinvoer in HTTP-verzoeken, wat aanvallers in staat kan stellen om gebruikersniveau toegang te krijgen en mogelijk hun privileges naar root te verhogen. Daarnaast zijn er meerdere kwetsbaarheden in de webgebaseerde beheersinterfaces van Cisco Packaged Contact Center Enterprise en Cisco Unified Contact Center Enterprise, die kunnen worden misbruikt door geauthenticeerde externe aanvallers voor cross-site scripting (XSS) aanvallen. Ook bevat de Cisco Intersight Virtual Appliance een kwetsbaarheid in de read-only onderhoudshell die geauthenticeerde lokale aanvallers met administratieve privileges in staat stelt om hun privileges naar root te verhogen. Tot slot is er een kwetsbaarheid in de SSH-service van Cisco IEC6400 Wireless Backhaul Edge Compute Software die ongeauthenticeerde externe aanvallers in staat stelt om een denial of service (DoS) aanval te initiëren, waardoor de SSH-service onresponsief wordt.

NCSC-2026-0035 [1.00] [M/H] Kwetsbaarheid verholpen in Palo Alto Networks PAN-OS

https://www.bitforce.nl

Palo Alto Networks heeft een kwetsbaarheid verholpen in PAN-OS. De kwetsbaarheid bevindt zich in de manier waarop PAN-OS omgaat met bepaalde verzoeken. Ongeauthenticeerde aanvallers kunnen een Denial-of-Service (DoS) veroorzaken door herhaaldelijk verzoeken te sturen, wat ertoe kan leiden dat de firewall in onderhoudsmodus gaat en daarmee de normale werking verstoord raakt.

NCSC-2026-0034 [1.00] [M/H] Kwetsbaarheden verholpen in Atlassian producten

https://www.bitforce.nl

Atlassian heeft kwetsbaarheden verholpen in verschillende producten, welke gebruik maken van Oracle middle-ware producten zoals de Oracle Utilities Application Framework, WebLogic Server, Data Integrator en Business Intelligence Enterprise Edition. Deze kwetsbaarheden stellen ongeauthenticeerde aanvallers in staat om een denial of service (DoS) of om zich toegang te verschaffen tot gevoelige gegevens.
Een reeks kwetsbaarheden is afkomstig van diverse Oracle-middleware software, welke in Atlassian-producten is verwerkt. Deze kwetsbaarheden zijn verholpen in de Critical Patch Update van januari 2026 van Oracle en verwerkt in de getroffen Atlassian producten.

NCSC-2026-0033 [1.00] [H/H] Kwetsbaarheid verholpen in GNU Inetutils telnetd

https://www.bitforce.nl

Beveiligingsonderzoekers hebben een een kwetsbaarheid aangetroffen in Inetutils telnetd (versie 2.7). Deze kwetsbaarheid is volgens de onderzoekers al aanwezig sinds versie 1.9.3 die uit is gekomen in 2015. De kwetsbaarheid bevindt zich in de manier waarop de telnetd-service omgaat met de USER-omgeving variabele. Door deze variabele in te stellen op ‘-f root’, kunnen kwaadwillenden authenticatie omzeilen en rootrechten bemachtigen. Dit is een ernstig risico voor de systeemintegriteit.

Deze kwetsbaarheid is zeer eenvoudig uit te buiten en exploitcode hiervoor is publiek beschikbaar. Het NCSC verwacht dan ook dat er bij publiek toegankelijke telnet servers op korte termijn misbruik van deze kwetsbaarheid plaats zal vinden.

NCSC-2026-0032 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle MySQL

https://www.bitforce.nl

Oracle heeft kwetsbaarheden verholpen in diverse Oracle MySQL componenten. De kwetsbaarheden stellen hooggeprivilegieerde aanvallers in staat om de server op afstand te exploiteren, wat kan leiden tot servercrashes en Denial of Service. Dit probleem kan worden misbruikt door aanvallers met netwerktoegang, wat de noodzaak van aandacht van beveiligingsbeheerders onderstreept.

NCSC-2026-0030 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Java

https://www.bitforce.nl

Oracle heeft kwetsbaarheden verholpen in Oracle Java SE. De kwetsbaarheden, met name in de JavaFX-component, stellen ongeauthenticeerde aanvallers in staat om systemen te compromitteren via onbetrouwbare code, wat kan leiden tot Denial of Service (DoS) aanvallen en ongeautoriseerde toegang tot gevoelige gegevens. De exploitatie van deze kwetsbaarheden vereist menselijke interactie, wat de complexiteit van de aanval verhoogt.