image

CrowdStrike en Tenable verhelpen ernstige kwetsbaarheden

maandag 27 april 2026, 09:36 door Redactie, 0 reacties

CrowdStrike en Tenable hebben kritieke kwetsbaarheden in hun producten gedicht. In het geval van CrowdStrike gaat het om een path traversal-kwetsbaarheid (CVE-2026-40050) in LogScale. LogScale is een platform voor het verzamelen, indexeren en doorzoeken van logbestanden. Via de kwetsbaarheid kan een ongeauthenticeerde aanvaller willekeurige bestanden van het systeem lezen.

CrowdStrike stelt dat de kwetsbaarheid alleen een probleem is voor klanten die specifieke versies van LogScale hosten. De impact van het beveiligingslek is op een schaal van 1 tot en met 10 beoordeeld met een 9.8. De kwetsbaarheid werd door CrowdStrike zelf gevonden. Het securitybedrijf zegt geen aanwijzingen te hebben dat het probleem actief wordt misbruikt. Klanten die van LogScale gebruikmaken worden opgeroepen om zo snel mogelijk te updaten.

Tenable kwam met een beveiligingsbulletin voor een kwetsbaarheid in Nessus Agent op Windows (CVE-2026-33694). Via het beveiligingslek kan een aanvaller willekeurige bestanden met SYSTEM-rechten verwijderen. Dit kan vervolgens leiden tot het uitvoeren van willekeurige code met dezelfde (SYSTEM) rechten. Tenable heeft een update uitgebracht om het probleem te verhelpen.

Nog geen reacties
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.