← Terug naar nieuwsbrief

AI & Security Intelligence 19 – 20 Maart 2026

Nieuwsbrief

By Djimit* een overzicht voor AI cloud- en security professional*

CRITICAL Urgency: 10/10Langflow RCE exploited 20h post-disclosure • Cisco FMC CVSS 10.0 zero-day (Interlock) deadline 22 Mar • SharePoint 9.8 deadline MORGEN • Cisco SD-WAN ED 26-03 deadline 23 Mar • DORA DNB register ingediend 20 Mar

1 — Editor’s Synthesis

2 — Security Intelligence

Lane A — Verified News (19–20 maart 2026)

Langflow CVE-2026-33017 — Critical RCE Exploited in 20 Uur

Cisco Firewall Management Center CVE-2026-20131 — CVSS 10.0 Zero-Day

Microsoft SharePoint CVE-2026-20963 — CVSS 9.8 Active Exploitation

Cisco SD-WAN CVE-2026-20127 — CVSS 10.0, Emergency Directive ED 26-03

Ivanti EPMM CVE-2026-1281/1340 — Dual 9.8 Zero-Days Treffen NL/EU

ConnectWise ScreenConnect CVE-2026-3564 — Session Hijacking

APT28 Operation GhostMail — Zimbra Exploitatie Oekraïne

GlassWorm Supply-Chain — Uitbreiding naar 400+ Repositories

CISA KEV Toevoegingen 19–20 maart 2026

Nederlandse Overheidsfunctionarissen — Signal/WhatsApp Kapingcampagne

Governance & Compliance (EU/NL)

Lane B — Daily Executive Brief

Control of the Day: Vulnerability Response SLA

Failure Mode of the Day: Inadequate AI-Tooling Security Review

10 Minute Drill: AI-Pipeline Security Audit

3 — Research Radar

ArXiv — Cryptography & Security (cs.CR)

Atomicity for Agents: Exposing, Exploiting, and Mitigating TOCTOU Vulnerabilities in Browser-Use Agents

Linxi Jiang, Zhijie Liu, Haotian Luo, Zhiqiang Lin

Identificeert TOCTOU-race-condition-kwetsbaarheden in browser-automatiseringsagenten en stelt mitigaties voor. Essentieel voor evaluatie van AI-agent-veiligheid in enterprise-automatisering.

https://arxiv.org/list/cs.CR/recent

Performance Testing of ChaCha20-Poly1305 for IoT and ICS Devices

Kristján Orri Ragnarsson, Jacky Mallett

Evalueert ChaCha20-Poly1305-encryptieprestaties op IoT- en ICS-apparaten. Relevant voor OT-security en critical-infrastructure-bescherming.

https://arxiv.org/list/cs.CR/current

On The Effectiveness of the UK NIS Regulations as a Mandatory Cybersecurity Reporting Regime

Various authors

Analyseert de effectiviteit van verplichte cybersecurity-incidentrapportage onder UK NIS-regelgeving. Direct relevant voor NIS2-implementatie in NL.

https://arxiv.org/list/cs.CR/current

FedTrident: Resilient Road Condition Classification Against Poisoning Attacks in Federated Learning

Sheng Liu, Panos Papadimitratos

Verdediging tegen data-poisoning-aanvallen in federated-learning-systemen. Kritiek voor gedistribueerde ML-deployments.

https://arxiv.org/list/cs.CR/current

ArXiv — Artificial Intelligence (cs.AI)

The Synthetic Web: Adversarially-Curated Mini-Internets for Diagnosing Epistemic Weaknesses of Language Agents

Various authors

Creëert synthetische webomgevingen om faalmodi van taalmodel-agenten systematisch te testen. Belangrijk voor AI-agentbetrouwbaarheid.

https://arxiv.org/list/cs.AI/current

DIG to Heal: Scaling General-purpose Agent Collaboration via Explainable Dynamic Decision Paths

Various authors

Framework voor coördinatie van meerdere AI-agenten met interpreteerbare besluitvormingspaden. Relevant voor enterprise multi-agent-systemen.

https://arxiv.org/list/cs.AI/current

ArXiv — Machine Learning (cs.LG)

DyMoE: Dynamic Expert Orchestration with Mixed-Precision Quantization for Efficient MoE Inference on Edge

Yuegui Huang, Zhiyuan Fang et al.

Efficiënte inferentie voor Mixture-of-Experts-modellen op edge-devices. Maakt on-premises AI-deployment op beperkte hardware mogelijk.

https://arxiv.org/list/cs.LG/current

Rigorous Error Certification for Neural PDE Solvers

Amartya Mukherjee, Maxwell Fitzsimmons et al.

Formele verificatiemethoden voor neurale netwerk-gebaseerde PDE-solvers met gecertificeerde foutgrenzen. Kritiek voor wetenschappelijke en engineering-toepassingen.

https://arxiv.org/list/cs.LG/current

HuggingFace Trending

4 — Open Source & GitHub Discovery

5 — AI Apps & Tools

NVIDIA Agent Toolkit — Enterprise Agentic Platform

Mistral AI — Small 4 + Forge Platform

OpenAI Acquires Promptfoo

Spacelift Intelligence

IBM + NVIDIA Expanded Collaboration

6 — Regulatory & Ethics Monitor

DORA — Register of Information Deadlines

NIS2 Cyberbeveiligingswet — Tweede Kamer

EU AI Act — Implementatietijdlijn

Digital Omnibus — Naar Plenaire Stemming

CRA — Feedback Periode

BIO2 v1.3 — Gepubliceerd

EDPB/AP — Cybersecurity Act 2

7 — The Daily Meta-Prompt

**Scenario: **Langflow CVE-2026-33017 is actief uitgebuit. Uw organisatie gebruikt Langflow in meerdere AI-pipelines. Zes aanvallers zijn geïdentificeerd met API-key-diefstal en database-credential-exfiltratie. Voer het volgende incident-response-protocol uit.

Taak 1 — Triage

#CheckStatusPrioriteitOwner1Identificeer alle Langflow-instanties in CMDB en netwerksegmentenOpenP1SOC Lead2Exporteer netwerklogboeken voor Langflow-endpoints (poort 7860/443) afgelopen 72 uurOpenP1Network Ops3Bekijk WAF/reverse-proxy-logs op verdachte POST-requests naar /api/v1/runOpenP1SOC Analyst4Controleer of Langflow-versie gepatcht is tegen CVE-2026-33017OpenP1Platform Team5Verifieer of publiek bereikbare Langflow-endpoints bestaan zonder authenticatieOpenP1Security Engineer

Taak 2 — Impact Assessment

#ImpactgebiedBeoordelingErnstActie1API-Key ExposureExporteer inventaris van alle API-keys gebruikt door Langflow-pipelinesKritiekRoteer alle keys2Database CredentialsBekijk welke databases bereikbaar zijn vanuit Langflow-service-accountKritiekRoteer DB-credentials3Supply ChainControleer downstream-systemen die Langflow-output consumeren op integriteitHoogAudit outputdata4Data ExfiltratieExporteer netflow-data voor anomaal uitgaand verkeer vanaf Langflow-hostsHoogForensisch onderzoek5Lateral MovementBekijk EDR-alerts op Langflow-hostsystemen voor post-exploitatie-indicatorenHoogEDR-analyse

Taak 3 — Containment Plan

#ActieOwnerDeadlineVerificatie1Isoleer alle Langflow-instanties van het netwerk via firewall-rulesNetwork OpsT+2hExporteer firewall-regelset; verifieer geen inbound-traffic2Roteer alle API-keys en database-credentials gebruikt door LangflowPlatform TeamT+4hExporteer key-rotatie-audit; verifieer oude keys gerevoked3Bekijk en exporteer IOC’s (IP-adressen, hashes) uit SIEM voor Langflow-gerelateerde eventsSOC AnalystT+4hIOC-lijst geëxporteerd en gedeeld met threat-intel-platform4Update Langflow naar gepatchte versie op isolated staging-omgevingDevOpsT+8hVerificatie van CVE-patch via versienummer en changelog5Voer vulnerability-scan uit op alle AI-pipeline-endpointsSecurity EngineerT+12hExporteer scanrapport; verifieer geen resterende exposed endpoints

Taak 4 — Risk Register

Risk IDBeschrijvingLIScoreMitigatieReview****OwnerIR-20260320-001Langflow RCE via CVE-2026-33017 met API-key-exfiltratie5525Isolatie + patching + credential-rotatie22-03SOC LeadIR-20260320-002Cisco FMC CVSS 10.0 zero-day met Interlock-ransomware5525Emergency patching vóór 22 maart deadline22-03Infra LeadIR-20260320-003SharePoint RCE actieve exploitatie, deadline morgen5420Verifieer januari-patch; isoleer unpatched servers21-03Platform LeadIR-20260320-004Ivanti EPMM zero-days treffen NL/EU overheid4520MDM-log-audit + credential-rotatie23-03MDM AdminIR-20260320-005DORA register-indiening compliance-risico3412Bevestig indiening bij DNB/AFM; bewaar ontvangstbewijs31-03Compliance

Taak 5 — Executive Update Template

**Aan: **CISO, CTO, VP Engineering

**Onderwerp: **[CRITICAL] Langflow CVE-2026-33017 Actieve Exploitatie — Incident Response Geactiveerd

**Status: **Incident response geactiveerd. Langflow-instanties worden geïsoleerd. API-keys en database-credentials in rotatie. Tegelijkertijd worden Cisco FMC (deadline 22 maart), SharePoint (deadline 21 maart) en Ivanti EPMM (deadline 23 maart) met urgentie gepatcht.

**Impact: **Potentiële API-key- en credential-exfiltratie via Langflow. Drie CISA-deadlines binnen 72 uur voor Cisco FMC, SharePoint en SD-WAN. DORA-register ingediend bij DNB.

**Vervolgacties: **1) Forensisch onderzoek Langflow-hosts (T+12h). 2) Patch-verificatie Cisco FMC/SD-WAN (T+24h). 3) SharePoint patch-compliance-rapport (T+4h). 4) DORA-indieningsbevestiging (vandaag).

**Volgende update: **21 maart 2026, 09:00 CET

8 — Sources & Distribution Assets

Bronnen per Categorie

Lane A — Security

Lane B — Executive Brief

Research & AI

GitHub & Tools

Regulatory

Distribution Assets

LinkedIn Post (max 3000 tekens)

🔴 CRITICAL: Tech & Security Intelligence — 19-20 maart 2026

Drie CVSS 10.0-kwetsbaarheden tegelijkertijd actief uitgebuit:

Plus: Ivanti EPMM dual zero-days treffen NL/EU overheid • APT28 Operation GhostMail via Zimbra • GlassWorm 400+ repos • NL overheidsfunctionarissen Signal-kaping

Regulatory: DORA DNB register ingediend • NIS2 Cyberbeveiligingswet nadert stemming • Digital Omnibus plenair 26 maart • CRA feedback tot 31 maart

Rapid7 rapport: exploited CVE’s +105% YoY, mediane tijd tot KEV 5 dagen.

#CyberSecurity #CISO #NIS2 #DORA #EUAIAct #ThreatIntelligence #Langflow #CiscoSecurity #ZeroDay #DigitalSovereignty

CISO Flash Card

PrioriteitItemActieP0 — NUSharePoint CVE-2026-20963 CISA deadline 21 maartVerifieer januari-patch; isoleer unpatched serversP0 — 24hCisco FMC CVE-2026-20131 CISA deadline 22 maartEmergency patching; controleer op Interlock-IOC’sP0 — 24hLangflow CVE-2026-33017 actieve exploitatieIsoleer instanties; roteer API-keys en DB-credentialsP0 — 48hCisco SD-WAN ED 26-03 deadline 23 maartPatch + syslog naar CLAW; audit UAT-8616 IOC’sP1 — 48hIvanti EPMM CVE-2026-1281/1340 deadline 23 maartMDM-log-audit; credential-rotatie; patch EPMMP1 — WeekConnectWise ScreenConnect CVE-2026-3564Update naar v26.1+; roteer ASP.NET machine keysP2 — ComplianceDORA Register (AFM deadline 31 maart)Bevestig DNB-indiening; bereid AFM-indiening voorP2 — MonitorNIS2 / Digital Omnibus / CRAGap-analyse Cyberbeveiligingswet; CRA feedback 31 maart

DjimIT Nieuwsbrief

AI updates, praktijkcases en tool reviews — tweewekelijks, direct in uw inbox.