Beveiligingslekken in VMware en XWiki actief misbruikt
Cybercriminelen maken actief misbruik van kwetsbaarheden in VMware- en XWiki-software. De Amerikaanse CISA waarschuwt dat deze lekken al worden aangevallen en roept beheerders op snel te patchen.
Lees verder na de advertentie
CISA waarschuwt voor misbruik van Kwetsbaarheden
Amerikaanse cyberveiligheidsautoriteit CISA waarschuwt voor aanvallen die gebruikmaken van beveiligingslekken in VMware Aria Operations en VMware Tools van Broadcom, evenals in XWiki. De betrokken leveranciers hebben updates uitgebracht die de inmiddels via internet aangevallen kwetsbaarheden verhelpen.
CISA verwijst in de melding uitsluitend naar de relevante kwetsbaarheidsregistraties. Details over de aard of omvang van de aanvallen ontbreken, evenals aanwijzingen zoals Indicators of Compromise (IOCs) die systeembeheerders zouden kunnen helpen bij detectie.
Tip!
Ontworpen voor creators en professionals: configureer jouw eigen ASUS ProArt P16 nu.
Kwetsbaarheid in VMware maakt uitbreiding rechten mogelijk
Een beveiligingslek in VMware Aria Operations en VMware Tools werd eind september door Broadcom beschreven in een veiligheidsadvies, waarbij ook bijgewerkte softwareversies zijn vrijgegeven. De fout maakt het mogelijk om binnen een virtuele machine de gebruiksrechten te verhogen.
Concreet kunnen lokale gebruikers zonder administratieve rechten die toegang hebben tot een virtuele machine met geïnstalleerde VMware Tools, en die wordt beheerd via VMware Aria Operations met ingeschakelde SDMP-functionaliteit, hun rechten binnen diezelfde VM uitbreiden tot root. De kwetsbaarheid, aangeduid als CVE-2025-41244 (EUVD-2025-31589) met een CVSS-score van 7,8 en risicoclassificatie hoog, is verholpen in VMware Cloud Foundation Operations 9.0.1.0, VMware Tools 13.0.5 en 12.5.4, en VMware Aria Operations 8.18.5 en nieuwer.
Kritiek lek in XWiki laat code-injectie toe
Daarnaast zijn er actieve aanvallen op een kritieke kwetsbaarheid in het wiki-platform XWiki. Via de zoekfunctie SolrSearch kan elke gastgebruiker willekeurige schadelijke code insluiten en uitvoeren. Daardoor kunnen aanvallers zonder in te loggen volledige XWiki-instanties compromitteren.
De fout is geregistreerd als CVE-2025-24893 (EUVD-2025-4562) met een CVSS-score van 9,8 en het risiconiveau kritisch. De ontwikkelaars hebben het probleem opgelost in XWiki 15.10.11, 16.4.1, 16.5.0RC1 en latere versies. Beheerders wordt dringend aangeraden de beschikbare updates zo snel mogelijk te installeren.
Bijblijven met de laatste security-ontwikkelingen?
Tot slot
De recente meldingen onderstrepen hoe snel bekende kwetsbaarheden in bedrijfssoftware worden opgepikt en misbruikt. Organisaties doen er goed aan hun patchbeheer te versnellen en updates structureel in te bedden in hun onderhoudsproces. Alleen zo blijft de aanvalsvector voor opportunistische aanvallers beperkt.
Tip!
Dit is het moment om jouw droomdevice aan te schaffen.


Praat mee