NetCaptain

Kwetsbaarheden in CWP en Gladinet actief misbruikt

Op 5 november 2025 kondigde het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) aan dat twee beveiligingszwakheden, één die Gladinet-software treft en een andere die Control Web Panel (CWP, voorheen CentOS Web Panel) betreft, zijn toegevoegd aan de Known Exploited Vulnerabilities (KEV)-catalogus. De instantie verwees naar bewijs dat aanvallers deze kwetsbaarheden momenteel actief misbruiken.

De eerste kwetsbaarheid, CVE-2025-11371, is van toepassing op de Gladinet software. Met deze software kunnen bedrijven bestanden onderling delen. De kwetsbaarheid heeft een score van 7,5 op het Common Vulnerability Scoring System (CVSS). Deze maakt het mogelijk voor een aanvaller om bestanden en mappen te lezen die extern toegankelijk zijn in Gladinet CentreStack en Triofox. Huntress meldde dat er actieve pogingen tot exploitatie zijn gedetecteerd waarbij de kwetsbaarheid werd gebruikt om verkenningscommando’s – zoals ipconfig /all – uit te voeren via Base64-gecodeerde payloads. De exploit stelt aanvallers in staat om zonder authenticatie systeeminformatie te verzamelen.

De tweede kwetsbaarheid, CVE-2025-48703, heeft een CVSS-score van 9,0. Het betreft een command-injection-kwetsbaarheid in Control Web Panel die ongeauthenticeerde remote code execution mogelijk maakt. De aanvalsvector is een shell-metatekeninjectie in de parameter t_total van een filemanager changePerm-verzoek. Hoewel er nog geen publieke meldingen van aanvallen zijn, maakte beveiligingsonderzoeker Maxime Rinaudo de technische details openbaar in juni 2025, kort nadat de leverancier het probleem had verholpen in versie 0.9.8.1205, na een verantwoordelijke melding op 13 mei. Rinaudo legde uit dat de kwetsbaarheid een externe aanvaller die een geldige gebruikersnaam kent in staat stelt willekeurige commando’s op de server uit te voeren vóór authenticatie.

Omdat beide zwakheden actief worden uitgebuit, heeft CISA een deadline van 25 november 2025 vastgesteld voor federale civiele uitvoerende agentschappen (FCEB) om de noodzakelijke patches toe te passen en de risico’s te beperken. Ook het NCSC heeft een advies uitgebracht. De kwetsbaarheden kunnen door NetCaptain worden gedetecteerd.

Deel dit artikel

LinkedIn
WhatsApp
X
Email
Facebook
Picture of Door John de Kroon

Door John de Kroon

John de Kroon is de CTO van NetCaptain. Met meer dan 15 jaar ervaring als Ethisch Hacker heeft hij de leiding over de ontwikkelings- en onderzoekstak binnen NetCaptain.

Microsoft365

Microsoft brengt noodpatch uit voor zeroday in Office

Afgelopen maandag bracht Microsoft noodpatches uit voor een ernstig zero-day-lek in Office, geïdentificeerd als CVE-2026-21509. Het lek kreeg een CVSS-score van 7,8/10 en stelt een aanvaller in staat een beveiligingsfunctie te omzeilen die normaal gesproken onveilige Object Linking and Embedding (OLE)-besturingselementen blokkeert. De kwetsbaarheid wordt geactiveerd wanneer een ontvanger een

Lees verder »

De Cyberbeveiligingswet en aantoonbare grip op digitale risico’s

De Cyberbeveiligingswet, de Nederlandse uitwerking van de Europese NIS2 richtlijn, treedt naar verwachting in 2026 in werking en vergroot het aantal organisaties dat onder cybersecuritytoezicht valt aanzienlijk. Niet alleen vitale sectoren, maar ook digitale dienstverleners zoals MSP’s en andere partijen in complexe IT ketens krijgen te maken met nieuwe verplichtingen.

Lees verder »

Opnieuw actief misbruikte zero‑day in Cisco UC‑platformen

Eind januari 2026 patchte Cisco CVE‑2026‑20045, een kritieke kwetsbaarheid die aanvallers al actief misbruiken. De kwetsbaarheid heeft een CVSS‑score van 8.2 en maakt het mogelijk om via een HTTP‑request controle over te nemen op systemen binnen Unified Communications‑omgevingen. Wie het lek misbruikt, krijgt gebruikersrechten op het onderliggende OS en kan

Lees verder »