top of page

Cyberdreiging Radar: Top 3 Kwetsbaarheden van deze Week (Juli - Week 1)

  • Writer: Marc Berrie
    Marc Berrie
  • Jul 3
  • 6 min read

De wereld van cybersecurity staat nooit stil. Elke week worden er nieuwe kwetsbaarheden ontdekt in software die jij en duizenden andere bedrijven dagelijks gebruiken. Sommige van deze kwetsbaarheden zijn zo ernstig, dat cybercriminelen ze binnen enkele dagen actief beginnen te misbruiken.


In deze wekelijkse blog zetten we drie actuele kwetsbaarheden op een rij die deze week extra aandacht verdienen. Geen technisch jargon, maar praktische uitleg over de risico’s voor jouw organisatie.


👉 Nieuw met dit onderwerp? Lees onze vorige blog: "IT-kwetsbaarheden: de stille dreiging voor jouw bedrijf"

Disclaimer

Let op bij het uitvoeren van controle-stappen


Bij elke kwetsbaarheid die wij bespreken, geven we ook eenvoudige stappen om te controleren of uw systeem kwetsbaar is. Daarbij vragen we u soms om een stukje code te kopiëren en uit te voeren op uw eigen apparaat.


We willen echter uitdrukkelijk waarschuwen: kopieer nooit zomaar code van websites en voer deze niet klakkeloos uit zonder te begrijpen wat de code doet. Dit kan gevaarlijk zijn en ernstige gevolgen hebben voor de veiligheid van uw systeem of bedrijfsnetwerk.


Lees altijd goed wat u uitvoert, en voer alleen opdrachten uit waarvan u zeker weet dat ze veilig zijn. Twijfelt u? Raadpleeg dan uw IT- of security-afdeling.


De code die wij in onze documentatie beschikbaar stellen, is zorgvuldig getest en ontworpen om betrouwbare resultaten te geven. Wij garanderen dat deze commando’s correct werken en de juiste informatie teruggeven, mits u werkt met een standaardinstallatie van Windows en de betreffende software.



Kwetsbaarheden van deze week

Deze week lichten we drie kwetsbaarheden uit die opvielen vanwege hun ernst, brede impact of omdat ze actief worden misbruikt. In de onderstaande tabel tonen we het identificatienummer (CVE), een korte beschrijving van de kwetsbaarheid en de bijbehorende risicoscore (CVSS) tussen de 0 - 10.

CVE

Omschrijving

Impact

CVSS

Kwetsbaarheid in een veelgebruikte applicatie genaamd "WinRar".

Een besmet .zip-bestand kan cybercriminelen op afstand schadelijke acties laten uitvoeren op het bedrijfsapparaat of -netwerk.

7.8

Kwetsbaarheid in WordPress websites die gebruik maken van de "Motor" thema.

Door een fout in het thema kunnen cybercriminelen zonder in te loggen wachtwoorden wijzigen en misbruiken – zelfs van beheerders.

9.8

Kwetsbaarheid in een veelgebruikte applicatie genaamd "Google Chrome".

Het bezoeken van een malifide website kan door een fout in Google Chrome ervoor zorgen dat een hacker toegang krijgen en acties uitvoeren op het bedrijfsapparaat of -netwerk.

8.1


CVE-2025-6218 – WinRar

Deze kwetsbaarheid kan impact hebben op een groot aantal organisaties. WinRAR is een veelgebruikte tool voor het openen en uitpakken van gecomprimeerde bestanden (.zip, .rar, etc.), zowel privé als zakelijk.


De kwetsbaarheid wordt veroorzaakt door een fout in de software, waardoor kwaadwillenden speciaal geprepareerde, malafide .zip-bestanden kunnen maken. Wanneer zo’n bestand wordt geopend of uitgepakt, kunnen bepaalde schadelijke bestanden ongemerkt worden geplaatst op gevoelige locaties binnen het systeem.


Zodra dit gebeurt, kunnen aanvallers deze bestanden gebruiken om verdere aanvallen op te zetten of uit te voeren — zonder dat de gebruiker daar iets van merkt.


Als een aanval slaagt, kunnen hackers volledige controle over het apparaat verkrijgen. Dat betekent onder meer:


  • Het uitlezen of stelen van bedrijfsgegevens;

  • Het installeren van virussen;

  • Het gebruiken van het systeem als toegangspunt tot het bedrijfsnetwerk.


Zorg dat op alle apparaten binnen het bedrijf WinRar is bijgewerkt naar versie 7.12 of hoger. Alleen deze versies bevatten de beveiligingsupdate die deze kwetsbaarheid verhelpt.


Voor een meer technisch overzicht van deze kwetsbaarheid kunt u de National Vulnerability Database raadplegen.


Is mijn systeem kwetsbaar?

Als u een apparaat gebruikt waarop het Windows-besturingssysteem is geïnstalleerd, kunt u als volgt controleren of uw systeem kwetsbaar is:


  1. Ga naar het start menu.

  2. Typ "Windows PowerShell" in de zoekbalk.

  3. Voer het onderstaande commando in en druk op Enter:

(Get-Item "C:\Program Files\WinRar\WinRar.exe").VersionInfo.ProductVersion
  1. Noteer de versie van WinRar die wordt weergegeven.


Vergelijk de versie met de kwetsbare versie die in CVE-2025-6218 wordt genoemd.


Voorbeeld

Op het systeem dat wij gebruiken, is de geïnstalleerde versie van WinRar:

6.23.0.


Afbeelding van een Windows PowerShell prompt waarin we controleren welke versie WinRar is.

Aangezien CVE-2025-6218 van toepassing is op WinRAR-versies 7.12 en lager, kunnen we concluderen dat ons systeem kwetsbaar is zolang deze versies nog in gebruik zijn.


Daarom is het van belang dat:

  • Alle systemen waarop WinRAR is geïnstalleerd worden gecontroleerd op de gebruikte versie;

  • Eventuele verouderde installaties zo snel mogelijk worden bijgewerkt naar versie 7.12 of hoger;

  • Indien er sprake is van besmetting of verdacht gedrag, passende vervolgacties worden genomen volgens het interne beveiligingsprotocol.



CVE-2025-4322 – WordPress

Deze kwetsbaarheid is betrokken tot een specifieke thema die beschikbaar is via WordPress. Veel orgnaisaties gebruiken WordPress om websites te ontwerpen, bouwen en te presenteren aan hun klanten.


De kwetsbaarheid wordt veroorzaakt door een fout in de "Motors" thema van WordPress. Indien een website hiervan gebruik maakt, kunnen zogeheten kwaadwillenden de website misbruiken om wachtwoorden van de WordPress website te veranderen zonder hoeven in te loggen.


Zodra een hacker erin slaagd om bijvoorbeeld een beheerders account te bemachtigen door de WordPress thema te misbruiken en vervoglgens het wachtwoord van een beheerders account aan te passen, krijgt de hacker volledig beheerders toegang tot de WordPress website.


Alle gegevens, data van klanten en andere gevoelige data is vanaf dat punt blootgesteld aan de hacker en kan vervolgens misbruikt worden.


Zorg dat op alle WordPress website binnen het bedrijf geen gebruik maken van de "Motors" thema of zorg ervoor dat de thema is bijgewerkt naar versie 5.6.68 of hoger. Alleen deze versies bevatten de beveiligingsupdate die deze kwetsbaarheid verhelpt.


Voor een meer technisch overzicht van deze kwetsbaarheid kunt u de de Wiz Vulnerability Database raadplegen.


Is mijn website kwetsbaar?

Als u een of meerdere websites heeft waarop de WordPress thema "Motors" is geïnstalleerd, kunt u als volgt controleren of uw systeem kwetsbaar is:


  1. Log in op uw WordPress website.

  2. Ga naar Thema's

  3. Noteer de versie van de "Motors" thema die wordt weergegeven.


Vergelijk de versie met de kwetsbare versie die in CVE-2025-4322 wordt genoemd.


CVE-2025-6554 - Google Chrome

Deze kwetsbaarheid heeft mogelijk impact op een groot aantal organisaties. Google Chrome is een veelgebruikte browser, zowel privé als op het werk.


De kwetsbaarheid wordt veroorzaakt door een fout in de software, waardoor kwaadwillenden zogeheten malafide websites kunnen opzetten die misbruik maken van deze fout.


Zodra een medewerker – al dan niet onbewust – zo’n schadelijke website bezoekt (bijvoorbeeld via een link in een phishingmail), kan de aanvaller op afstand toegang krijgen tot het systeem. Er is geen verdere handeling nodig van de gebruiker; het simpelweg openen van de website is voldoende om gecompromitteerd te worden.


Wanneer de aanval slaagt, kan de hacker volledige controle over het apparaat verkrijgen. Dat betekent onder meer:


  • Het uitlezen of stelen van bedrijfsgegevens;

  • Het installeren van virussen;

  • Het gebruiken van het systeem als toegangspunt tot het bedrijfsnetwerk.


Zorg dat op alle apparaten binnen het bedrijf Google Chrome is bijgewerkt naar versie 138.0.7204.96 of hoger. Alleen deze versies bevatten de beveiligingsupdate die deze kwetsbaarheid verhelpt.


Voor een meer technisch overzicht van deze kwetsbaarheid kunt u de Microsoft Security Update Guide raadplegen.


Is mijn systeem kwetsbaar?

Als u een apparaat gebruikt waarop het Windows-besturingssysteem is geïnstalleerd, kunt u als volgt controleren of uw systeem kwetsbaar is:


  1. Ga naar het start menu.

  2. Typ "Windows PowerShell" in de zoekbalk.

  3. Voer het onderstaande commando in en druk op Enter:

(Get-Item "C:\Program Files\Google\Chrome\Application\chrome.exe").VersionInfo.ProductVersion
  1. Noteer de versie van Google Chrome die wordt weergegeven.


Vergelijk de versie met de kwetsbare versie die in CVE-2025-6554 wordt genoemd.


Voorbeeld

Op het systeem dat wij gebruiken, is de geïnstalleerde versie van Google Chrome:

138.0.7204.96.


Afbeelding van een Windows PowerShell prompt waarin we controleren welke versie Google Chrome is.

Aangezien CVE-2025-6554 alleen betrekking heeft op deze specifieke versie, kunnen wij concluderen dat ons systeem niet kwetsbaar is zolang er een andere versie is geïnstalleerd.



Belangrijke tips

Het is essentieel om helder inzicht te krijgen in alle systemen die binnen jouw bedrijf actief zijn, evenals precies te weten welke software er draait binnen je organisatie. Daarnaast is het belangrijk om de versies van alle geïnstalleerde software bij te houden, zodat kwetsbaarheden tijdig gesignaleerd kunnen worden. Zonder dit overzicht is het bijna onmogelijk om kwetsbaarheden effectief te beheren en de risico’s binnen je IT-omgeving te beperken.



Hoe wij als MSSP jouw bedrijf kunnen helpen

Als jouw Managed Security Service Provider (MSSP) helpen wij je risico’s te verminderen en meer controle te krijgen over je IT-omgeving. We zorgen dat je voldoet aan belangrijke wet- en regelgeving zoals NIS2, de Cybersecuritywet (Cbw) en AVG/GDPR. Daarnaast helpen we financiële en juridische risico’s te beperken door kwetsbaarheden effectief te beheren en incidenten te voorkomen.


  • Risicovermindering: We identificeren en prioriteren kwetsbaarheden om beveiligingslekken snel te dichten.

  • Meer controle: Continu inzicht in systemen, software en versies geeft je grip op je digitale omgeving.

  • Compliance ondersteuning: We helpen je te voldoen aan NIS2, Cbw en AVG/GDPR met heldere rapportages en processen.

  • Financiële en juridische bescherming: Door tijdige patching en monitoring voorkomen we kostbare datalekken en boetes.


Wij kunnen al deze punten voor u uit handen nemen door uw IT-infrastructuur en bijbehorende risico’s professioneel te beheren. Zo kunt u zich volledig richten op uw kernprocessen, terwijl wij zorgen voor een veilige, stabiele en compliant werkomgeving. Geen gedoe met IT of cyberveiligheid — wij garanderen dat uw organisatie veilig werkt en op een zorgvuldige en ethisch verantwoorde manier diensten en producten kan blijven leveren aan uw klanten.


bottom of page