11 mei 2026: securityzaken

Ingediend door Dirk Hornstra op 13-may-2026 22:21

1. Microsoft slaat je wachtwoorden in plain-text in het geheugen op, via hackread.com, 7 mei 2026

Cybersecurity expert Tom RØnning heeft na onderzoek vastgesteld dat als je wachtwoorden in Edge opslaat en Edge opstart, deze meteen in "plain text" in het geheugen worden opgeslagen. Als er een ander proces is wat toegang kan krijgen tot die geheugendata, dan kan dat proces de gegevens uitlezen. Tom heeft op zijn Github een POC (proof of concept) gedeeld om te laten zien dat het kan. Eerste reactie van Microsoft is dat het "bij design" is. Klink nogal zwakjes, ook omdat andere browsers voeren wel Just-In-Time decryptie uit en wissen daarna heel snel die data weer, het kan dus wel. Advies is om daarom in Edge geen wachtwoorden op te slaan. Ga via Instellingen (de 3 puntjes rechtsboven) naar Wachtwoorden en automatisch invullen en zet het schuifje wat bij "Vragen om wachtwoorden en wachtwoordsleutels op te slaan" op UIT.

2. Firefox heeft 423 bug-fixes doorgevoerd, via hacks.mozilla.org, 7 mei 2026

Al eerder gedeeld, Claude heeft het product "Mythos", waarmee security-issues in apps/sites opgespoord worden. Dat kunnen "de bad guys" doen, maar in dit geval was het Mozilla zelf die Firefox onder de loep heeft genomen. Met resultaat, want Claude Mythos Preview vond een 20-jaar oud "gat" in de code, sandbox escapes (code hoort binnen je browser te blijven: als het -eruit- kan komen, is dat een ernstig probleem!) en nog wat andere zaken, dat aantal zat rond de 300. De overige bevindingen kwam naar boven door andere AI tools, externe rapportages. 

3. Lekker vibe-coden en je secrets met de rest van de wereld delen, via eweek.com, 7 mei 2026

Cybersecurity firma Red Access zocht online naar zaken die met AI gemaakt waren, daarbij zijn 380.000 "assets" gevonden, 5.000 daarvan bleken bepaalde informatie die niet inzichtelijk mocht zijn toch te delen. Tools die hiervoor gebruikt zijn, zijn Lovable, Replit, Netlify en Base44. Het afschermen van die zaken is iets wat je niet kunt afwentelen op AI, daar zul je zelf actie op moeten ondernemen.

4. Update je Android, via techrepublic.com, 5 mei 2026

Dit security-issue had betrekking op de Android Debug Bridge daemon, waarmee je jouw telefoon kunt debuggen. Dit security-issue zorgt ervoor dat iemand die op hetzelfde netwerk of "in de buurt" is code op jouw Android-apparaat kan uitvoeren, zonder dat er van jou actie nodig is, dit is het type "bug" wat je niet wilt hebben. Pixels zijn (als het goed is) al bijgewerkt, anders zelf even de update starten. Het advies is om USB debugging op je Android device uit te schakelen, niet te verbinden met publieke Wi-Fi en op apparaten van bedrijven MDM compliance af te dwingen.

5. Daemon Tools lite gehackt, via bleepingcomputer.com, 6 mei 2026

Daemon Tools gebruik ik nu nooit meer, maar vroeger wel, je kunt er namelijk virtuele CD/DVD-rom spelers mee emuleren, vooral om spelletjes te spelen, Wolfenstein, Soldier of Fortune. Maar.. de lite versie die online stond bleek malware te bevatten, Kaspersky heeft de bevinding gedaan en gedeeld met Disc Soft Limited, de makers van Daemon Tools.

6. Phishing blijft een probleem, via thehackernews.com, 5 mei 2026

Microsoft heeft geconstateerd dat in 2 dagen er 35.000 mensen mails ontvangen hebben, verdeeld over 13.000 organisaties en 26 landen. Het leeuwendeel van die mails ging naar Amerika (92%). De schijn van een "echte" interne mail, in de tekst het druk zetten om "dit nu af te ronden", ook nog de bijgevoegde PDF te lezen (die natuurlijk niet een echte PDF is), waarbij degene die op de links klinkt door pagina's met captcha's en inlogschermen geleid wordt. Waarbij die inloggegevens bij de hackers terecht komen. Een uitgebreid verslag kun je op de site van Microsoft lezen.

7. Vimeo hack, via bleepingcomputer.com, 5 mei 2026

ShinyHunters zijn weer losgegaan, via HaveIBeenPwned is inzichtelijk dat de gegevens van 119.000 mensen openbaar geworden zijn. Het lijkt erop dat alleen de technische database geraakt is, dus videotitels en metadata, maar geen login-gegevens of factuur-informatie. Mogelijk wel mailadressen, dus als je een account bij Vimeo hebt en een verdachte mail ontvangt, wees gewaarschuwd!

8. Canvas LMS is gehackt, data van 275 miljoen gebruikers gestolen, via techrepublic.com, 4 mei 2026

Canvas is een tool die gebruikt wordt door scholen. Ook hier heeft ShinyHunters toegeslagen en zegt dat data van 9.000 scholen in hun bezit is. Ook een groot deel van de "privé berichten" zitten daarin. Gisteren (12 mei 2026) het bericht dat Canvas een deal met de hackers gesloten heeft - daar moet voor betaald zijn :(

9. Cursor en Claude Opus 4.6 verwijderen in 9 seconden je productie-database en alle back-ups, via techrepublic.com, 4 mei 2026

In deze post op X kun je nalezen wat er exact gebeurd is. CEO Jeremy Crane van PocketOS (van het getroffen bedrijf) beschrijft daar wat er gebeurd is. De "agent" die hier de taak uitvoerde had een gelimiteerd token. Maar zoekt in de code en komt daar een token teken wat "meer mag". Geeft de instructie om de omgeving te verwijderen om daarmee een bepaalde bug op te lossen - maar leest niet de documentatie. Want dan was ook duidelijk geweest dat je alle back-ups verwijderde. De omgeving is nu hersteld met een back-up van een database die 3 maanden oud is... voor veel bedrijven zal dat niet acceptabel zijn, omdat er elke dag tig mutaties uitgevoerd worden. 

10. Bijna elke Linux-distributie die na 2017 uitgegeven is, is te hacken, via therecord.media, 1 mei 2026

Cybersecurity bedrijf Theori vond dankzij een AI-tool (Xint Code) dit gat in de beveiliging van Linux (Copy Fail). Op deze pagina kun je lezen wat er gebeurt. Bepaalde core Linux-code is een aantal maal aangepast, op een bepaald moment is er een optimalisatie toegevoegd waarin deze bug zat en die heeft er nu jaren in gezeten. In het korte filmpje bij het artikel zie je wat er gebeurt: een "normale user" download een bepaald script, voert dit uit en tadaa: je ziet dat de ingelogde gebruiker ineens "root" is. Zoals in het artikel wordt aangegeven moet je dus "als de brandweer" zorgen dat je code gepatched wordt.

Op 8 mei ontving ik een e-mail van mijn hostingprovider. Hierin werd genoemd dat er 2 kwetsbaarheden zijn, Copy Fail 2 en Dirty Frag. Ik vind Dirty Frag er behoorlijk hetzelfde uitzien als de eerder genoemde Copy Fail. Bij Copy Fail 2 staat dat het gelijksoortig als Copy Fail is, alleen een ander "subsystem". De patch hiervoor wordt hier op git.kernel.org gedeeld. 

De hostingprovider deelde onderstaande script om de modules uit te schakelen. Maar, voordat je dit "rücksichloss" uitvoert, je moet natuurlijk eerst wel controleren of je misschien gebruik maakt van die modules en de boel niet kapot maakt met deze instructies..

 


sudo sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf"
sudo rmmod esp4 esp6 rxrpc 2>/dev/null || true
sudo sh -c "echo 3 > /proc/sys/vm/drop_caches"

 

Doe eerst de controles:

Controles voor xfrm/IPsec, controleer eerst of er actieve xfrm/IPsec state policies actief zijn:


sudo ip xfrm state
sudo ip xfrm policy


Als beide commando’s geen entries tonen, gebruikt het systeem op dat moment waarschijnlijk geen kernel-IPsec/xfrm-configuratie. Als er wel entries staan, is IPsec/xfrm actief en kan het blokkeren van esp4/esp6 verkeer breken.

Aanvullende controles voor IPsec/ESP:

 

# Controleer of relevante kernelmodules geladen zijn
lsmod | egrep '^(esp4|esp6|xfrm_user|xfrm_algo|af_key)'

# Controleer op bekende IPsec-daemons
systemctl --type=service | egrep 'strongswan|libreswan|ipsec|racoon'

# Controleer of IKE/NAT-T-poorten in gebruik zijn
sudo ss -lunp | egrep ':(500|4500)\b'

Controles voor RxRPC/AFS:

 

# Controleer of RxRPC/AFS-kernelmodules geladen zijn
lsmod | egrep '^(rxrpc|kafs|openafs)'

# Controleer op AFS-processen of services
ps aux | egrep 'afs|openafs|kafs' | grep -v grep
systemctl --type=service | egrep 'afs|openafs'
 

De output interpreteren

Zie je esp4, esp6, xfrm_* of een daemon zoals strongSwan/Libreswan, controleer dan eerst je VPN/IPsec-configuratie voordat je eventuele mitigaties toepast.
Zie je rxrpc, kafs of openafs, dan kan het blokkeren van rxrpc invloed hebben op AFS-functionaliteit.
Krijg je nergens relevante output, dan is de kans kleiner dat de tijdelijke mitigatie voor Dirt Frag of Copy Fail 2 functionele impact heeft, maar testen blijft verstandig.

Ook kun je nog het knowledge-base artikel doornemen om je VPS bij te werken.