1. Microsoft Authenticator gepatched, via techrepublic.com, 13 maart 2026
Het lijkt zo veilig, een soort "push" naar jouw apparaat om je 2FA actie af te ronden. In de vorige versies van Microsoft Authenticator zat echter een fout, waardoor, als je een bepaalde app op je device had, deze de code kon afvangen en daarmee dus ook toegang kon krijgen tot jouw Microsoft omgeving. Zaak dus om zo snel mogelijk te updaten, voor Android minimaal versie 6.2511.7533, voor iOS minimaal versie 6.8.40. In de app kun je via het menu, Help naar de optie "versie" om te controleren of je bij bent.
2.Microsoft patch tuesday, het was weer dinsdag, via techrepublic.com, 11 maart 2026
Er zijn weer 78 zwakke plekken gefixt. Waaronder een "preview-scherm" van Office producten, waarin bepaalde code al uitgevoerd kon worden. Nog een issue met SQL Server, waarbij een gebruiker zichzelf kan opwerken naar sysadmin, dus eerst toegang tot 1 database, vervolgens tot alle databases... Ook nog een paar .NET fixes trouwens! Check hier de lijst om alle punten te bekijken. En werk zo snel mogelijk je systeem bij om te voorkomen dat je getroffen wordt.
3. Bedrijf in USA door Iran geraakt, Stryker got hit, via techrepublic.com, 12 maart 2026
Dit bedrijf is actief in de gezondheidssector, ze maken producten voor chirurgie, orthopedie en neurotechnische producten. Medewerkers zijn getroffen doordat (zoals het nu lijkt) Iraanse hackers toegang hebben gekregen tot de Intune Management console. In die omgeving kun je devices wipen (wissen), bijvoorbeeld om te zorgen dat als een persoon uit dienst gaat of als er een device gestolen is, deze op afstand geleegd wordt, zodat er geen vertrouwelijke informatie lekt. Maar als je een groot bedrijf bent en een groot deel van je werknemers kan niet meer werken, omdat ze geen toegang hebben tot je systemen (het device is vaak de sleutel om bij afgeschermde zaken te kunnen komen), dan heb je een probleem. Wel is dit een wake-up-call voor ieder ander die gebruik maakt van Intune-diensten. Als iemand "binnen komt", wat voor schade kan er aangericht worden en kunnen we ook voorkomen of monitoren dat er acties uitgevoerd worden die niet zouden moeten plaatsvinden?
4. Ook Google Chrome heeft weer een update, via techrepublic.com, 13 maart 2026
Chrome gebruikt onderdelen om websites te tonen. Zo is er Skia, een open-source codebibliotheek voor afbeeldingen. Hier zat een bug in, waardoor buiten het afgeschermde geheugengedeelte data weggeschreven kon worden. Waardoor de browser crashed of waardoor de hacker bepaalde code kan uitvoeren die anders geblokkeerd zou worden. Het andere issue is gerelateerd aan de V8-motor, het deel wat javascript en WebAssembly kan uitvoeren. Ook hier konden geheugenfouten door veroorzaakt worden, het gedrag van de browser aangepast worden of ook weer code uitgevoerd worden die anders geblokkeerd zou worden.
5. Heb je een imToken-wallet? Let dan even op!, via esecurityplanet.com, 9 maart 2026
Ook hier weer een Chrome plug-in die handig lijkt (doet wat met hex-codes en kleuren), maar op de achtergrond wordt je doorverwezen naar phishing-pagina's die opgezet zijn voor imToken-wallets. In die crypto-beurzen sla je coins op, bij dit type beheer je zelf de private key en de zinnen om een willekeurige "seed" te genereren (daarmee wordt je wachtwoord nog moeilijker te ontcijferen). Het risico daarbij is dat als "de bad guys" die gegevens hebben, je totaal geen controle meer hebt over je wallet en je dus wel "dag met je handje" tegen je cryptomunten kan zeggen.
6. Ads op Google naar Claude verwijzen je naar de bad-guys, via techrepublic.com, 10 maart 2026
Claude AI is een tool waar je veel mee kunt, dus steeds meer mensen willen het gebruiken. De eerste actie is dan vaak dat er een Google zoekactie opgestart wordt. Bij de gesponsorde advertenties staan vaak verwijzingen naar sites waarbij er malware op je pc geïnstalleerd wordt. Die via cloudflare lopen, zodat detectie niet/moeilijk is. Waarbij de site bijna volledig gelijk is aan de echte site, maar waarbij alleen de downloadlink dus afwijkt. En als je zelf een commando in Powershell moet uitvoeren voor installatie... dat moet je natuurlijk nooit doen! De echte claude kun je vinden op de site van Antrophic.
7. DOGE-medewerker neemt gevoelige data mee, via washingtonpost.com, 10 maart 2026
We zijn het alweer bijna vergeten, Elon Musk die met een groepje mensen namens DOGE (Department Of Government Efficiency) met de botte bijl door de overheid ging en tig medewerkers ontslagen heeft "omdat ze niet meer nodig waren". Die medewerkers hadden toegang tot gegevens waar normale US-burgers nooit toegang toe zouden krijgen. In dit artikel kun je het verhaal van een klokkenluider horen, er zou iemand uit de DOGE groep namelijk 2 grote databases met gegevens van overleden en levende US-burgers op een USB-stick meegenomen hebben, zodat hij het kon gebruiken bij het bedrijf waar hij werkte. En hij verwachtte dat dit wel met een sisser zou aflopen. Hoewel dit allemaal nog niet bevestigd is, loopt het onderzoek nog. En zou het me niet verbazen dat dit inderdaad voorgevallen is en ook dat er een presidentieel pardon wordt uitgesproken, dat zou mij ook niet verbazen...
8. Die IT-collega is een hacker, geen collega..., via techrepublic.com, 10 maart 2026
Eerst wordt de mailbox van de medewerker volgegooid met SPAM, daarna komt via Teams een belletje van "de IT-afdeling" die je wel even wil helpen om die zooi op te ruimen. Even een applicatie installeren en dan is het opgelost. Niet dus. Die installer, een .MSI-package, bevat een DLL die verdere malware gaat installeren. Op deze pagina van BlueVoyant, de onderzoekers, kun je de verdere technische uitleg lezen. Zelf dacht ik: "hoe kun je dit nou doen?". Maar dat is de gedachte van iemand die bij een bedrijf van +/- 50 medewerkers werkt: je kent je collega's. Werk je bij een multinational, 1.500 collega's, dan zou "Bert van IT" best eens echt van IT kunnen zijn. Dus hoewel het hier voornamelijk over de medewerker gaat (wat dom!) ligt hier een taak voor IT: zorg dat medewerkers niet zomaar installers kunnen uitvoeren. Scherm je Microsoft Teams af.
9. Hotfix van Microsoft, via techrepublic.com, 16 maart 2026
Er zit een bug in RRAS (Windows Routing and Remote Access Service), waarmee iemand die toegang krijgt deze tool kan laten "ontregelen" of acties op jouw systeem uitvoeren. Volgens het artikel was deze patch al meegenomen in de patch tuesday van punt 2. Volgens het artikel wordt deze dienst voornamelijk binnen bedrijfsnetwerken gebruikt (verklaart ook waarom ik op mijn eigen pc dit niet kan vinden). Mocht je het wel op jouw werk / jouw pc actief hebben, doe dan eens navraag of het überhaupt nodig is, patchen is oké, maar als je een dienst niet nodig hebt, dan kun je die het beste uit zetten.
10. Copilot vat jouw mailtje samen en voegt een knop naar een phishingsite toe, via esecurityplanet.com, 16 maart 2026
Het scenario is niet nieuw, maar gevaarlijk blijft het wel. In documenten en in mails kunnen "verborgen instructies" staan. Die zijn niet zichtbaar voor de gebruiker, maar wel voor Copilot die de hele bron van een mail kan "lezen". De onderzoekers van permiso.io hebben wat zaken getest waarbij in het paneel van Copilot netjes de mail wordt samengevat, maar daaronder een melding komt dat er "een verdachte inlogpoging waargenomen is, als jij het was hoef je niets te doen, maar als jij het niet was, dan is het goed dat je even gaat controleren of alles nog wel goed gaat". We hebben zo'n beetje elke gebruiker geïnstrueerd: "niet op verdachte linkjes in verdachte e-mailtjes klikken!". Maar omdat dit "in het panel van Copilot getoond wordt", zal de "gemiddelde gebruiker" denken dat dit een geldige melding is, afkomstig van Copilot en dat je dus "veilig" op die link of knop kunt klikken. En dat moet je dus niet doen... Dit issue is op 11 maart 2026 door Microsoft gefixt, maar het blijft natuurlijk het kat-en-muisspel, de mensen die je willen verleiden om op linkjes/knoppen te klikken, gaan nu weer andere manieren bedenken om toch weer door die verdedigingsmuur heen te komen.
We moeten "de mensen om ons heen" dus gaan opvoeden, ze moeten gaan denken als ontwikkelaars van websites. Bijna elke website heeft wel een formulier wat ingestuurd kan worden. En daarvoor geldt: elk veld kan een waarde bevatten die ongeldig is. Je moet dus "alle input wantrouwen". Dat geldt ook voor de output van AI, wat input "voor ons is". AI doet dat vaak basis van input die ergens vandaan komt. Als die input ongeldig is, zal het resultaat dat ook zijn.