SolarWinds heeft kwetsbaarheden verholpen in SolarWinds Web Help Desk. De kwetsbaarheden omvatten onder andere de mogelijkheid voor ongeauthenticeerde aanvallers om toegang te krijgen tot beperkte functionaliteiten binnen het systeem, het gebruik van hardcoded credentials die ongeautoriseerde toegang tot administratieve functies kunnen verlenen, en kwetsbaarheden gerelateerd aan onbetrouwbare data-deserialisatie die mogelijk op afstand code-executie kunnen mogelijk maken. Daarnaast is er een kwetsbaarheid die het mogelijk maakt om authenticatiemechanismen te omzeilen, wat kan leiden tot ongeautoriseerde toegang en de mogelijkheid om specifieke acties binnen het systeem uit te voeren.
*Update*: Voor de kwetsbaarheid met kenmerk CVE-2025-40554 is Proof-of-Concept-code (PoC) verschenen. De werking van de PoC is niet door het NCSC gevalideerd en er wordt op dit moment (nog) geen grootschalig misbruik waargenomen, maar het NCSC verwacht een toename in scan- en misbruikverkeer, met name bij systemen die publiek toegankelijk zijn.
Fortinet heeft kwetsbaarheden verholpen in FortiOS, FortiProxy, FortiWeb en FortiSwitchManager. De kwetsbaarheden stellen ongeauthenticeerde aanvallers in staat om toegang te krijgen tot de systemen door gebruik te maken van verschillende technieken, waaronder het omzeilen van FortiCloud SSO-login authenticatie via speciaal vervaardigde SAML-berichten, het behouden van actieve SSLVPN-sessies ondanks een wachtwoordwijziging, en het uitvoeren van ongeautoriseerde operaties via vervalste HTTP- of HTTPS-verzoeken. Dit kan leiden tot ongeautoriseerde toegang tot gevoelige API-gegevens en andere netwerkbronnen.
**update 16-12-25**: Onderzoekers melden actief misbruik waar te nemen van de kwetsbaarheden met kenmerk CVE-2025-59718 en CVE-59719. Deze kwetsbaarheden stellen kwaadwillenden in staat om de Single Sign On te omzeilen en zo toegang te krijgen tot de kwetsbare systemen. De onderzoekers hebben Indicators of Compromise (IoC's) gepubliceerd om misbruik te kunnen onderzoeken. Het NCSC adviseert zo spoedig mogelijk de updates van Fortinet in te zetten, indien dit nog niet is gedaan, eventueel de mitigerende maatregelen in te zetten en middels de gepubliceerde IoC's te onderzoeken of misbruik heeft plaatsgevonden en op basis daarvan de administrator accounts het password van te roteren.
Het NCSC adviseert aanvullend om te overwegen de open sessies van administrators te sluiten na inzet van de updates.
Zie voor detailinformatie van de IoC's: https://arcticwolf.com/resources/blog/arctic-wolf-observes-malicious-sso-logins-following-disclosure-cve-2025-59718-cve-2025-59719/
**update 23-01-26**: De updates werken niet voldoende om te beschermen tegen de FortiCloud single sign-on (SSO) bypass kwetsbaarheden (CVE-2025-59718 en CVE-2025-59719). Er is misbruik van deze kwetsbaarheden waargenomen op systemen die de laatste updates hadden doorgevoerd. Zowel Fortinet als ArcticWolf hebben IoC's en mitigerende maatregelen ter beschikking gesteld.
**update 28-01-26**: Bron CERT-AT bijgevoegd, bevat nieuwe IoC's voor onderzoek.
Zie voor detailinformatie van de IoC's en mitigerende maatregelen: https://www.fortinet.com/blog/psirt-blogs/analysis-of-sso-abuse-on-fortios & https://arcticwolf.com/resources/blog/arctic-wolf-observes-malicious-configuration-changes-fortinet-fortigate-devices-via-sso-accounts/
Fortinet heeft een kwetsbaarheid verholpen in FortiAnalyzer, FortiManager, FortiOS en FortiProxy producten. De kwetsbaarheid bevindt zich in specifieke implementaties van FortiCloud SSO-authenticatie. De kwetsbaarheid stelt aanvallers met een geregistreerd apparaat en een FortiCloud-account in staat om de authenticatie te omzeilen en toegang te krijgen tot andere geregistreerde apparaten wanneer FortiCloud SSO-authenticatie is ingeschakeld.
Fortinet heeft aangegeven dat er actief misbruik van de kwetsbaarheid is waargenomen. Fortinet heeft in hun advisory ook indicators-of-compromise (IoC's) beschikbaar gesteld om misbruik van de kwetsbaarheid te onderkennen. Het NCSC adviseert partijen die gebruikmaken van de kwetsbare implementaties om ook middels deze IoC’s terug te kijken in de logging.
Microsoft heeft een ZeroDay kwetsbaarheid verholpen in Microsoft Office. De kwetsbaarheid bevindt zich in de wijze waarop Microsoft Office omgaat met onbetrouwbare invoer, wat aanvallers in staat stelt om beveiligingsfuncties lokaal te omzeilen. Dit kan de integriteit van beveiligingsbeslissingen die door de software worden genomen, beïnvloeden. De afhankelijkheid van onbetrouwbare invoer creëert een pad voor potentiële exploitatie, wat kan leiden tot ongeautoriseerde toegang of acties binnen de getroffen systemen.
Voor succesvol misbruik moet de kwaadwillende lokale toegang tot het kwetsbare systeem hebben. Dit kan ook mogelijk worden verwezenlijkt door het slachtoffer te misleiden een malafide document te openen.
Microsoft geeft aan op de hoogte te zijn dat exploitcode gedeeld wordt. De exploitcode is (nog) niet publiek beschikbaar. Het Amerikaanse CISA heeft de kwetsbaarheid op de Known Exploited Vulnerabilities-lijst geplaatst, wat inhoudt dat misbruik van de kwetsbaarheid is bevestigd bij een Amerikaanse Federale overheids-organisatie.
ICS heeft een kwetsbaarheid verholpen in BIND 9. De kwetsbaarheid bevindt zich in bepaalde versies van BIND 9, waar verkeerd gevormde BRID/HHIT-records kunnen leiden tot de onverwachte beëindiging van de `named`-service, die cruciaal is voor DNS-resolutie. Deze kwetsbaarheid stelt aanvallers in staat om de service te laten crashen door middel van speciaal vervaardigde verzoeken, wat resulteert in een denial-of-service en de beschikbaarheid van DNS-diensten beïnvloedt.
GitLab heeft kwetsbaarheden verholpen in Community Edition (CE) en Enterprise Edition (EE) versies voor 18.6.4, 18.7.2, en 18.8.2. Kwaadwillenden kunnen de kwetsbaarheden misbruiken om een Denial-of-Service (DoS) te veroorzaken, of om door het omzeilen van beveiligingsmaatregelen mogelijk toegang krijgen tot gevoelige gegevens.
Cisco heeft kwetsbaarheden verholpen in verschillende Cisco Unified Communications producten. De kwetsbaarheden omvatten een kritieke kwetsbaarheid die ongeauthenticeerde externe aanvallers in staat stelt om willekeurige commando's op het besturingssysteem van het apparaat uit te voeren. Dit is te wijten aan onjuiste validatie van gebruikersinvoer in HTTP-verzoeken, wat aanvallers in staat kan stellen om gebruikersniveau toegang te krijgen en mogelijk hun privileges naar root te verhogen. Daarnaast zijn er meerdere kwetsbaarheden in de webgebaseerde beheersinterfaces van Cisco Packaged Contact Center Enterprise en Cisco Unified Contact Center Enterprise, die kunnen worden misbruikt door geauthenticeerde externe aanvallers voor cross-site scripting (XSS) aanvallen. Ook bevat de Cisco Intersight Virtual Appliance een kwetsbaarheid in de read-only onderhoudshell die geauthenticeerde lokale aanvallers met administratieve privileges in staat stelt om hun privileges naar root te verhogen. Tot slot is er een kwetsbaarheid in de SSH-service van Cisco IEC6400 Wireless Backhaul Edge Compute Software die ongeauthenticeerde externe aanvallers in staat stelt om een denial of service (DoS) aanval te initiëren, waardoor de SSH-service onresponsief wordt.