Je hebt een klacht over de onderstaande posting:
Verontrustend dat er nog niets op de NCSC dreigingen en waarschuwingen (https://www.ncsc.nl/dreigingen-en-waarschuwingen?sort=date-desc) pagina staat. Ook vanuit Microsoft (https://msrc.microsoft.com/update-guide) en Citrix blijft het verdacht stil - terwijl hun eigen distributies (zoals .NET SDK’s, Visual Studio, Citrix Workspace client) aantoonbaar kwetsbare OpenSSL-versies bevatten. Hoewel er nog geen publieke exploitcode is, en de impact momenteel vooral lijkt te liggen op Denial of Service, is het feit dat dit mogelijk kan leiden tot Remote Code Execution (RCE) reden genoeg voor verhoogde alertheid. Zeker gezien de enorme verspreiding van OpenSSL in client- en serversoftware, zou je verwachten dat er inmiddels Out-of-Band patches of ten minste communicatie zou zijn vanuit grote leveranciers en CERT’s. Zelfs een snelle scan op een standaard Windows 11 client levert tientallen kwetsbare binaries op - waaronder in software van o.a. Zoom, Citrix, Microsoft, Nmap, SSMS, Visual Studio en zelfs Steam. ...
Beschrijf je klacht (Optioneel):