AI & Security Intelligence — 23 en 24 Februari 2026
NieuwsbriefBy Djimit* een overzicht voor AI cloud- en security professional*
**URGENCY: CRITICAL (9/10)**SERV-U TRIPLE RCE + VMWARE ARIA RCE + CONDUENT 25M BREACH + SANDWORM_MODE MCP SUPPLY CHAIN
- Editor’s Synthesis
-
Twee nieuwe kritieke kwetsbaarheden domineren deze editie: Serv-U file transfer server is getroffen door drie gelijktijdige type confusion RCE-fouten (elk CVSS 9.1), gepubliceerd op 24 februari, en VMware/Broadcom heeft VMSA-2026-0001 uitgebracht met RCE, privilege escalation en XSS in Aria Operations — het fundament van cloud monitoring in veel enterprise-omgevingen. Organisaties die Serv-U of Aria Operations draaien moeten onmiddellijk patchen.
-
De supply chain-dreiging escaleert dramatisch: SANDWORM_MODE is een nieuwe worm-achtige npm-campagne die specifiek MCP-infrastructuur target — ontwikkelaars die Claude Code, Cursor, Continue en Windsurf gebruiken worden actief aangevallen via typosquatting-packages die rogue MCP-servers installeren en credentials exfiltreren via prompt injection. Dit is het eerste bewijs van AI-tooling als primair supply chain-aanvalsvector.
-
Conduent, een contractor voor Amerikaanse overheidsdiensten, onthult dat 25+ miljoen Amerikanen getroffen zijn door een ransomware-aanval (SafePay gang, 8,5TB gestolen). In Europa is het Franse FICOBA bankregister gehackt met 1,2 miljoen rekeningen gecompromitteerd via gestolen overheidscredentials. Lazarus Group breidt uit naar Medusa-ransomware gericht op Amerikaanse zorginstellingen.
-
Op de AI-markt veroorzaakt Anthropic’s Claude Code Security lancering een schokgolf: cybersecurity-aandelen CrowdStrike, Palo Alto Networks, Cloudflare en IBM dalen significant. IBM verliest 13,2% in één dag. NVIDIA rapporteert Q4-resultaten morgen (25 feb) met verwachte omzet van $65,7B (+67% YoY). OpenAI pensioneert GPT-4o, GPT-4.1 en GPT-5 modellen.
-
Het Nederlandse tech-ecosysteem toont gemengde signalen: State of Dutch Tech 2026 rapporteert €2,64B VC-funding (+11,5%) maar 14,5% minder deals — kapitaal concentreert zich in latere rondes. Amerikaanse investeerders nemen nu 40% van breakout-rondes voor hun rekening (was 14%). Nederland behoudt Europa’s hoogste AI-talentdichtheid (10,9 per 10.000 inwoners).
-
Regulatoire ontwikkelingen: EDPB-EDPS steunt verlenging van breach-notificatietermijn van 72 naar 96 uur plus Eén-loket voor de gehele EER. DORA Register of Information indiening is verplicht vóór 22 maart 2026 bij AFM. NIS2 amendementen verfijnen scope-grenzen en voegen EUDI wallet-providers toe als essentiële entiteiten.
- Security Intelligence
Lane A — Verified News (24h)
Serv-U File Transfer — Triple Kritieke RCE (3x CVSS 9.1)
-
CVE-2025-40540: Type confusion RCE in Serv-U. Maakt willekeurige code-uitvoering mogelijk als geprivilegieerd account. Gepubliceerd 24 februari 2026. (Bron: TheHackerWire)
-
CVE-2025-40539: Tweede type confusion RCE in Serv-U. Identiek aanvalspatroon. Gepubliceerd 24 februari 2026. (Bron: TheHackerWire)
-
CVE-2025-40538: Broken access control in Serv-U leidt tot aanmaak van systeembeheerder-accounts en RCE. CVSS 9.1. Gepubliceerd 24 februari 2026. (Bron: TheHackerWire)
-
Drie gelijktijdige kritieke kwetsbaarheden in één product wijst op fundamentele architectuurproblemen. Serv-U wordt breed gebruikt voor managed file transfer in enterprise-omgevingen. Verifieer of Serv-U in gebruik is en patch onmiddellijk of isoleer van netwerk.
VMware Aria Operations — VMSA-2026-0001 (RCE + Privilege Escalation)
-
Broadcom publiceert VMSA-2026-0001 op 24 februari 2026. Treft VMware Aria Operations 8.x, Cloud Foundation 9.x/5.x/4.x, Telco Cloud Platform 5.x/4.x en Telco Cloud Infrastructure 3.x/2.x. Kwetsbaarheden: RCE, XSS en privilege escalation. Patch: Aria Operations 8.18.6. (Bron: Broadcom Support)
-
Aria Operations is het monitoring-fundament van veel VMware-gebaseerde datacenters. RCE in dit product geeft aanvallers zicht op en controle over de gehele virtualisatie-infrastructuur. Prioriteer patching naar 8.18.6 of implementeer workarounds KB 92148/428241/430349.
SANDWORM_MODE — npm Supply Chain Target MCP/AI Developer Tools
-
19 kwaadaardige npm-packages geïdentificeerd die MCP-infrastructuur targeten. Doelwit: ontwikkelaars die Claude Code, Cursor, Continue en Windsurf gebruiken. Packages installeren rogue MCP-servers, voeren prompt injection uit voor credential-exfiltratie (SSH keys, AWS credentials, npm tokens). Worm-achtige zelfpropagatie over developer-omgevingen. (Bron: SecurityWeek)
-
SANDWORM_MODE is de eerste grootschalige supply chain-aanval die specifiek AI-development tooling als aanvalsvector gebruikt. De combinatie van typosquatting, MCP-server compromittatie en prompt injection creëert een volledig nieuw dreigingsmodel. Alle development teams moeten npm-dependencies auditeren op onbekende MCP-server registraties.
Conduent Ransomware — 25+ Miljoen Amerikanen Getroffen
-
Conduent, contractor voor Amerikaanse overheidsdiensten (welzijn, werkloosheid), onthult dat 25+ miljoen Amerikanen getroffen zijn door ransomware-aanval. SafePay gang claimt 8,5TB gestolen data. Gelekte data: namen, BSN’s, geboortedata, adressen, gezondheids- en verzekeringsinformatie. Aanval januari 2025; disclosure februari 2026. (Bron: TechCrunch)
-
Eén van de grootste breaches in de Amerikaanse geschiedenis qua getroffen personen. Het jaar tussen aanval en disclosure toont structureel falen in breach-notificatie bij overheidcontractors. Voor EU-context: DORA en NIS2 eisen significant snellere melding.
Frankrijk FICOBA Bankregister — 1,2 Miljoen Accounts Gehackt
-
Het Franse FICOBA nationale bankrekening-register (Ministère de l’Économie) is gehackt. 1,2 miljoen accounts gecompromitteerd. Gelekte data: namen, adressen, rekeningidentifiers, belasting-ID’s. Aanvalsvector: infostealer-malware en gestolen overheidscredentials. (Bron: One News Page)
-
Een EU-lidstaat ziet kritieke financiële overheidsinfrastructuur gecompromitteerd. Dit illustreert het risico van gecentraliseerde registersystemen wanneer credential-management faalt. Vergelijkbaar met de Nederlandse Ivanti EPMM-compromittatie bij AP en RvdR.
Ormar Python ORM — CVE-2026-26198 SQL Injection (CVSS 9.8)
-
CVE-2026-26198: SQL injection in Ormar async mini ORM voor Python via aggregate queries (min/max methoden). Maakt ongeautoriseerde database-exfiltratie mogelijk. Gepubliceerd 24 februari 2026. Treft projecten die Ormar gebruiken. (Bron: TheHackerWire)
-
Python ORMs worden breed ingezet in enterprise-backend systemen. SQL injection in een ORM-laag is bijzonder gevaarlijk omdat ontwikkelaars erop vertrouwen dat de ORM input-sanitization afhandelt. Verifieer of Ormar in gebruik is in productieprojecten.
Lazarus Group — Medusa Ransomware Richt Zich op US Healthcare
-
Lazarus Group (Noord-Korea, state-backed) adopteert Medusa-ransomware voor aanvallen op Amerikaanse zorginstellingen. 4+ slachtoffers geïdentificeerd waaronder een non-profit voor geestelijke gezondheidszorg en een instelling voor autistische kinderen. Campagne actief sinds november 2025, doorlopend in februari 2026. (Bron: The Hacker News)
-
State-backed actoren die ransomware-as-a-service tools gebruiken voor financieel gemotiveerde aanvallen op zorginstellingen vervaagt de grens tussen state espionage en cybercrime. Healthcare blijft het meest kwetsbare doelwit door operationele druk om snel te betalen.
MuddyWater Operation Olalampo — Nieuw Malware-Arsenaal
-
Iraans APT MuddyWater voert Operation Olalampo uit met volledig nieuw malware-arsenaal: CHAR (Rust backdoor), GhostFetch/HTTP_VIP (downloaders), GhostBackDoor. Command-and-control via Telegram bots. Doelwit: MENA-regio. Actief sinds 26 januari 2026. (Bron: Group-IB)
-
Hoewel primair MENA-gericht, toont het gebruik van Rust-based malware en Telegram C2 dat state-actoren hun tooling moderniseren. Nederlandse organisaties met MENA-activiteiten moeten verhoogde waakzaamheid betrachten.
Lopende Dreigingen Overzicht
-
n8n CVE-2026-21877 (CVSS 10.0) + CVE-2026-25049 (CVSS 9.4): Blijft actief misbruikt. Organisaties moeten upgraden of isoleren. (Bron: Vulert)
-
Chrome CVE-2026-2441: Eerste zero-day van 2026, actief misbruikt. Patch: v145.0.7632.75/76. Memory corruption in CSS font feature handling. (Bron: Malwarebytes)
-
Apple CVE-2026-20700: Actief misbruikte memory corruption in iOS/iPadOS/macOS/watchOS/visionOS. Maakt spyware-installatie mogelijk. Patch naar versie 26.3+. (Bron: Malwarebytes)
-
BeyondTrust CVE-2026-1731 (CVSS 9.9): Pre-auth RCE, actief misbruikt sinds 10 februari. CISA KEV-deadline 16 februari verstreken. (Bron: Orca Security)
-
Ivanti EPMM NL: AP en RvdR bevestigd gecompromitteerd. NCSC-NL blijft oproepen aan organisaties. Updated scan scripts beschikbaar. (Bron: NCSC.nl)
-
Salt Typhoon (Chinees APT): FBI bevestigt voortdurende dreiging voor telecom-infrastructuur. Actief in februari 2026. (Bron: CyberScoop)
-
Roundcube CVE-2025-49113 (deserialization) + CVE-2025-68461 (XSS): Toegevoegd aan CISA KEV op 20 februari. Actief misbruikt. (Bron: CISA)
Governance & Compliance (EU/NL)
-
EU Cybersecurity Package (20 feb): Herziene Cybersecurity Act + NIS2-amendementen + Horizontaal ICT supply chain framework + uitgebreid ECCF. Eerste horizontale trusted ICT supply chain security framework in EU-wetgeving. (Bron: European Commission)
-
EDPB-EDPS Joint Opinions: Steunen Digital Omnibus. Verlenging breach-notificatie van 72 naar 96 uur. Eén-loket (single-entry point) voor breach-meldingen in gehele EER. (Bron: EDPB)
-
NIS2 Amendementen (20 jan 2026 voorstel): Verfijning scope-grenzen, cross-border regels, ransomware-rapportage. EUDI wallet-providers worden essentiële entiteiten. Duitsland BSI-registratie deadline 6 maart. (Bron: DLA Piper)
-
DORA Register of Information: AFM-indiening verplicht vóór 22 maart 2026. Tier 1-overtredingen: boetes tot 2% jaaromzet. (Bron: DORA Compliance)
-
NCSC-NL Advisories week 8: Fortinet FortiOS (M/H, 11 feb), GitHub Enterprise Server (M/H, 20 feb), Splunk Enterprise/Cloud (M/H, 23 feb). (Bron: advisories.ncsc.nl)
Lane B — Daily Executive Brief
Control of the Day
-
MCP Server Inventory & Validation: WIE: DevSecOps teams. WAT: Inventariseer alle geïnstalleerde MCP-servers in developer-omgevingen (Claude Code, Cursor, Continue, Windsurf). WAAR: Alle developer workstations en CI/CD pipelines. METRIC: 100% van MCP-server installaties geïnventariseerd, 0% ongeautoriseerde MCP-servers actief.
-
File Transfer Platform Hardening: WIE: Infrastructure Security. WAT: Inventariseer alle file transfer servers (Serv-U, GoAnywhere, MOVEit) en verifieer patchstatus. WAAR: On-premise en cloud file transfer instances. METRIC: 100% geïnventariseerd, alle kritieke patches binnen 48h toegepast.
-
VMware/Broadcom Advisory Monitoring: WIE: Virtualization teams. WAT: Implementeer geautomatiseerde monitoring van VMSA advisories en verifieer Aria Operations versie. WAAR: Alle VMware-gebaseerde datacenters. METRIC: <24h response time op VMSA advisories, 0% instances op end-of-support versies.
Failure Mode of the Day
-
MCP Trust Assumption: Developer teams installeren MCP-servers uit npm zonder verificatie van authenticiteit. SANDWORM_MODE toont dat typosquatting + rogue MCP-servers directe credential-exfiltratie mogelijk maken. Tegenmaatregel: whitelist van goedgekeurde MCP-servers, verplichte code review voor elke nieuwe MCP-registratie.
-
Simultane Multi-Vendor Patching Overload: Wanneer Serv-U, VMware, Microsoft, Chrome en Apple tegelijk kritieke patches uitbrengen, ontstaat prioriteringsverlamming. Tegenmaatregel: geautomatiseerde triage-matrix die patches rangschikt op CVSS + exploitatie-status + organisatie-blootstelling. Serv-U en VMware Aria Operations gaan vóór vanwege RCE-impact.
-
ORM-Laag Vertrouwen: Ontwikkelaars vertrouwen dat ORMs SQL injection voorkomen, maar Ormar CVE-2026-26198 toont dat ORM-bugs dezelfde impact hebben als directe SQL injection. Tegenmaatregel: parameterized queries valideren ook wanneer ORM wordt gebruikt; DAST/SAST scans moeten ORM-queries includeren.
10 Minute Drill
-
- Exporteer inventaris van alle Serv-U instances uit asset management en verifieer versienummers tegen advisory* → Output: *servu_inventory_20260224.xlsx
-
- Controleer VMware Aria Operations versie in alle datacenters via vCenter dashboard; exporteer lijst van instances <8.18.6* → Output: *vmware_aria_patch_status_20260224.csv
-
- Bekijk npm audit output voor SANDWORM_MODE indicators; zoek naar onbekende MCP-server registraties in developer configs* → Output: *mcp_server_audit_20260224.json
-
- Verifieer in SIEM of Salt Typhoon en APT28 IOC’s matchen met netwerkverkeer afgelopen 30 dagen* → Output: *apt_ioc_correlation_20260224.log
-
- Exporteer DORA Register of Information voortgang en verifieer dat alle ICT-derdepartijen zijn geïnventariseerd vóór 22 maart deadline* → Output: *dora_roi_gap_analysis_20260224.xlsx
- Research Radar
AI Agents & Betrouwbaarheid
Agents of Chaos: Red-Teaming Autonomous Language-Model-Powered Agents
Multiple institutions, Feb 2026
Twee-weekse red-teaming studie van gedeployde autonome AI-agents onder benigne en adversariële condities. Documenteert real-world failures die ontstaan uit integratie van LMs met autonomie, tool use en multi-party communicatie.
https://arxiv.org/abs/2602.20021
The 2025 AI Agent Index: Technical and Safety Features of 30 Deployed Systems
Multiple institutions, Feb 2026
Uitgebreide documentatie van 30 state-of-the-art gedeployde AI-agents. Catalogiseert oorsprong, ontwerpkeuzes, capaciteiten, ecosysteem-afhankelijkheden en veiligheidsfuncties.
https://arxiv.org/abs/2602.17753
Towards a Science of AI Agent Reliability
Rabanser et al., Feb 2026
Stelt twaalf concrete metrics voor die agent-betrouwbaarheid decompositeren langs consistentie, robuustheid, voorspelbaarheid en veiligheid. Essentieel framework voor productie-evaluatie.
https://arxiv.org/abs/2602.16666
AI Safety & Alignment
RASA: Routing-Aware Safety Alignment for Mixture-of-Experts Models
Multiple authors, Feb 2026
Adresseert unieke veiligheidsuitdagingen in MoE-architecturen. Identificeert experts die disproportioneel geactiveerd worden door jailbreak-pogingen en fine-tunet selectief safety-critical experts.
https://arxiv.org/html/2602.04448v1
Fundamental Limits of Black-Box Safety Evaluation
Multiple authors, Feb 2026
Bewijst fundamentele limieten van black-box veiligheidsevaluatie: modelgedrag op testdistributies kan deployment-risico niet betrouwbaar voorspellen wanneer trigger-blootstelling laag blijft.
https://arxiv.org/pdf/2602.16984
Intent Laundering: AI Safety Datasets Are Not What They Seem
Multiple authors, Feb 2026
Onthult verborgen doelstellingen in AI-veiligheidsdatasets. Ogenschijnlijk benigne safety datasets kunnen problematische optimalisatiedoelen encoderen.
https://arxiv.org/html/2602.16729v1
Astra: AI Safety, Trust, & Risk Assessment Framework
Multiple authors, Feb 2026
Framework dat AI-veiligheidsrisico’s definieert met tripartiet taxonomie op basis van implementatietiming, verantwoordelijke entiteit en intenttype.
https://arxiv.org/abs/2602.17357
Cybersecurity & ML
Federated Semantic-Driven Intrusion Detection System
Multiple institutions, Feb 2026
Federated learning framework voor IDS dat LLM-afgeleide semantische supervisie gebruikt. Maakt open-set en zero-shot detectie van eerder onbekende aanvallen mogelijk in IoT/cyber-physical systems.
https://arxiv.org/list/cs.CR/current
LLM-Enhanced APT Detection via Semantic Embeddings
Multiple institutions, Feb 2026
Gebruikt LLMs voor semantische representaties uit systeemlogboeken voor APT-detectie. Verbetert traditionele anomaliedetectie voor low-and-slow aanvallen.
https://arxiv.org/list/cs.CR/current
Machine Learning Methodologie
CARE-RFT: Confidence-Anchored Reinforcement Finetuning for Reliable Reasoning
Li, Cao, Hu, Mokhtari, Liu, Zhang, Feb 2026
Gebruikt confidence-verankerd reinforcement learning voor betrouwbaarder redeneren in LLMs. Adresseert kritieke behoefte aan trustworthy multi-step reasoning in enterprise-deployments.
https://arxiv.org/list/cs.LG/current
TS-Haystack: Multi-Scale Retrieval Benchmark for Time Series Language Models
Zumarraga et al., Feb 2026
Benchmark voor evaluatie van LLMs op tijdreeks-retrieval en reasoning. Relevant voor financiële forecasting, operationele monitoring en IoT-analytics.
https://arxiv.org/list/cs.LG/current
ReSyn: Autonomously Scaling Synthetic Environments for Reasoning Models
He, Weir et al., Feb 2026
Methoden voor automatisch genereren van synthetische trainingsomgevingen op schaal om reasoning-capaciteiten van LLMs te verbeteren.
https://arxiv.org/list/cs.AI/current
HuggingFace & Open Source Models
GLM-5 — 744B Parameter Open Source Leader
Zhipu AI, Feb 12 2026
Grootste open-source model ooit uitgebracht (744B parameters). Leidt februari 2026 rankings met Quality Index 49.64. 200K context window. Volledig gratis onder open licentie.
GPT-oss-120B & GPT-oss-20B — OpenAI Open Source
OpenAI, Feb 2026
OpenAI’s eerste open-source modellen onder Apache 2.0 licentie. Sterke real-world prestaties met lagere kosten. Geoptimaliseerd voor consumer hardware.
MiniMax-M2.1 — Enhanced Agentic Model
MiniMax, Feb 2026
Verbeterd open-source agentic model. Massieve sprong in software engineering leaderboards. Ondersteunt Rust, Java, Go, C++, Kotlin, TypeScript en meer.
- Open Source & GitHub Discovery
Trending Repositories (Week 8-9, 2026)
-
RuVector (Rust) Trending stars — High-performance vector en graph database voor AI/agentic systems. Combineert HNSW search, dynamic minimum cut coherence en self-learning memory.
-
nanoclaw (TypeScript) Trending stars — Lightweight alternatief voor Clawdbot dat in containers draait voor security. Container-based aanpak past bij EU-beveiligingsstandaarden.
-
PersonaLive (Python) Trending stars — Expressieve portrait image animation. Real-time video generatie uit statische afbeeldingen.
-
PageIndex (Python) Trending stars — Document indexing voor RAG pipelines. Enterprise-toepassing in kennismanagement en document retrieval.
-
iNTERCEPT (Python) Trending stars — Open-source signal intelligence platform. Relevant voor NIS2 compliance-monitoring en threat intelligence.
-
Ladybird Browser (C++) Active stars — Onafhankelijke open-source browser gebouwd from scratch met security/privacy focus. Kritiek voor EU digitale soevereiniteit.
Supply Chain Security Alerts
-
SANDWORM_MODE — 19 malicious npm packages targeten MCP-infrastructuur (Claude Code, Cursor, Continue, Windsurf). Credential exfiltratie via prompt injection.
-
Lazarus XPACK ATTACK — npm/PyPI packages (bigmathutils, graphalgo). 10.000+ downloads. Vertraagde payload na vertrouwen opbouwen.
-
Cline CLI 2.3.0 — Compromised npm token. ~4.000 downloads in 8 uur. Versie 2.4.0 beschikbaar als mitigatie.
- AI Apps & Tools
Marktverstorende Lanceringen
-
Claude Code Security (Anthropic, 24 feb) — AI-powered code vulnerability scanning en oplossingen. Veroorzaakt schokgolf in cybersecurity-sector: CrowdStrike, Palo Alto, Cloudflare en IBM dalen. IBM -13,2% in één dag.
-
OpenAI Model Retirements (23 feb) — GPT-4o, GPT-4.1, GPT-4.1 mini en GPT-5 (Instant+Thinking) worden uitgefaseerd. File attachment limiet verhoogd van 10 naar 20 per bericht.
Benchmark Update — Februari 2026
-
Gemini 3.1 Pro: 77,1% ARC-AGI-2, 80,6% SWE-Bench Verified, 68,5% Terminal-Bench 2.0. Leidt op 13 van 16 benchmarks. (Bron: DataCamp)
-
DeepSeek V3.2 Speciale: 90% LiveCodeBench — beste open-source coding model. ~1/30e van GPT-5.2 Pro kosten.
-
GLM-5: Quality Index 49.64, Chatbot Arena 1451. Grootste open-source model (744B). 200K context window.
-
Claude Opus 4.6: METR evaluatie leider met 14h30m 50%-time horizon. GDPval-AA Elo 1633 voor expert-level office work.
-
GPT-5.3-Codex: Specialist voor agentic coding. ~25% sneller dan voorgangers.
Enterprise Platformen
-
Claude Cowork Industry Plugins (24 feb): Sales, Finance, Marketing en Legal plugins gelanceerd. Direct challenge aan traditionele enterprise software.
-
Claude Excel Upgrade: Bijgewerkt naar Opus 4.6. Native Excel operaties: pivot tables, conditional formatting, formules.
-
Anthropic Employee Share Sale: $5-6B bij ~$350B waardering. Bevestigt positie als #2 AI-lab na OpenAI.
Investerings- & Marktdynamiek
-
OpenAI Phase 1 Ronde: >$100B, waardering naar $850B+. (Bron: Bloomberg)
-
Anthropic Series G: $30B bij $380B post-money waardering. (12 feb)
-
NVIDIA Q4 FY2026 (morgen 25 feb): Verwacht EPS $1,53 (+71,9% YoY), omzet $65,7B (+67% YoY). Meta partnership: miljoenen Blackwell/Rubin GPUs.
-
Goldman Sachs: Hyperscaler capex 2026 geschat op $527B. Tech sector EPS groei 32%.
- Regulatory & Ethics Monitor
-
DORA Register of Information: AFM-indiening verplicht vóór 22 maart 2026. Tier 1-overtredingen: boetes tot 2% jaaromzet. ICT incident early warning: 24 uur; gedetailleerd rapport: 72 uur.
-
EU AI Act volledige toepasselijkheid: 2 augustus 2026. Artikel 6(1) uitgezonderd van augustus-implementatie. Digital Omnibus vereenvoudigt compliance.
-
NIS2 Duitsland BSI-registratie: 6 maart 2026. NL Cyberbeveiligingswet verwacht Q2 2026.
-
EU Cybersecurity Package (20 feb): Herziene Cybersecurity Act + eerste horizontale ICT supply chain security framework. EUDI wallet-providers als essentiële entiteiten.
-
EDPB-EDPS: Breach-notificatie verlenging 72↖96 uur. EER-breed één-loket voor meldingen. Steunen Digital Omnibus harmonisatie.
-
DSA Enforcement: Formele procedures tegen Shein (verslavend design) en TikTok. Platforms reverseerden 50M gebruikersbeslissingen in 2 jaar.
-
State of Dutch Tech 2026: €2,64B VC-funding (+11,5%), maar 14,5% minder deals. VS-investeerders 40% van breakout-rondes (was 14%). NL hoogste AI-talentdichtheid in Europa: 10,9/10K.
-
European Edge Continuum LIVE: Deutsche Telekom + Orange + Telefónica + TIM + Vodafone. Eerste EU multi-operator edge infrastructure. Soevereine cloud IaaS groeit naar $23B in 2027.
-
Tech layoffs: 30.700+ in 6 weken (112 bedrijven). ASML 1.700 (NL). IBM en cybersecurity-sector onder druk door AI-disruption.
- The Daily Meta-Prompt
Scenario: Triage voor Serv-U triple RCE, VMware Aria Operations RCE, SANDWORM_MODE MCP supply chain en Conduent/FICOBA breaches. Dinsdag 25 februari 2026 — prioriteer acties voor 12:00 CET.
Taak 1 — Triage Matrix
DreigingCVSSExploitatieNL-ImpactPrioriteit****DeadlineServ-U 3x RCE9.1GepubliceerdIndirectP0Di 12:00VMware VMSA-2026-0001HighGepubliceerdIndirectP0Di 12:00SANDWORM_MODE npm/MCPN/ASupply chainDirectP0Di 09:00n8n CVE-2026-2187710.0ActiefIndirectP0URGENTOrmar ORM CVE-2026-261989.8GepubliceerdIndirectP1Di 15:00Chrome CVE-2026-2441HighActiefDirectP0URGENTApple CVE-2026-20700CriticalActiefDirectP0URGENTSalt Typhoon (ongoing)N/AAPT actiefIndirectP1Continu
Taak 2 — Impact Assessment
Asset/SysteemBlootstellingBusiness ImpactGetroffen GebruikersDataverlies RisicoServ-U InstancesFile transfer infraRCE + admin takeoverData transfer teamsKritiek — alle bestandenVMware Aria OperationsDC monitoringVolledige DC-toegangInfra/virtualisatieKritiek — DC-breedMCP Developer ToolsDev environmentsCredential theft, CI/CDAlle developersHoog — secrets/keysPython Ormar ProjectsBackend APIsDatabase exfiltratieAPI consumersHoog — databaseChrome/Apple EndpointsAlle endpointsCode executionAlle medewerkersHoog — credentials
Taak 3 — Containment Plan
#ActieOwnerDeadlineVerificatie1Exporteer inventaris van alle Serv-U instances en verifieer versies tegen advisoryInfra OpsT+2hServ-U inventaris exportbestand2Controleer VMware Aria Operations versie via vCenter; upgrade naar 8.18.6 of pas workaround toeVirtualisatieT+3hvCenter versie-rapport exportbestand3Audit alle developer-omgevingen op onbekende MCP-server registraties (SANDWORM_MODE indicators)DevSecOpsT+2hMCP server audit JSON output4Verifieer Chrome en Apple device patchstatus via MDM dashboardEndpoint MgmtT+2hMDM compliance rapport5Bekijk Python projecten op Ormar ORM dependency; verifieer versie en mitigatieDevSecOpsT+4hpip audit output per project6Exporteer DORA ROI voortgang en identificeer ontbrekende ICT-derdepartijen vóór 22 maartComplianceT+4hDORA gap analysis spreadsheet
Taak 4 — Risk Register
Risk IDBeschrijvingLIScoreMitigatieReview****OwnerIR-20260224-001Serv-U triple RCE CVSS 9.14520Patch + isolatie25 febInfraOpsIR-20260224-002VMware Aria Ops RCE4520Upgrade 8.18.625 febVirtTeamIR-20260224-003SANDWORM_MODE MCP supply4520MCP whitelist25 febDevSecOpsIR-20260224-004n8n CVSS 10.0 ongoing5525Isoleer + patch25 febCISOIR-20260224-005Ormar ORM SQLi CVSS 9.83412Dependency audit26 febDevSecOpsIR-20260224-006DORA ROI deadline 22 mrt3412Gap analysis1 mrtComplianceIR-20260224-007Salt Typhoon telecom APT4416IOC monitoringContinuSOC
Taak 5 — Executive Update Template
Veld****InhoudDatum25 februari 2026 (ochtend debrief)UrgentieCRITICAL (9/10) — Meerdere RCE-kwetsbaarheden + MCP supply chain aanval + megabreachesTop 3 Risico’s1) Serv-U triple RCE + VMware Aria RCE in enterprise-kerninfrastructuur 2) SANDWORM_MODE MCP supply chain target AI developer tools 3) Conduent 25M + FICOBA 1.2M government breachesDirecte ActiesServ-U patch/isolatie, VMware Aria upgrade 8.18.6, MCP-server whitelist audit, Chrome/Apple force update, Ormar dependency scanNL ImpactIvanti EPMM AP/RvdR ongoing, State of Dutch Tech €2.64B funding, NCSC advisories Splunk/FortiOS, NIS2 Cyberbeveiligingswet Q2 2026ComplianceDORA ROI 22 maart, EU AI Act 2 augustus, NIS2 DE registratie 6 maart, Breach notificatie 72↖96uMarktClaude Code Security disrupts cybersecurity stocks, NVIDIA Q4 morgen ($65.7B verwacht), OpenAI >$100B ronde, Anthropic $380B waarderingVolgende ReviewWoensdag 26 februari 2026 09:00 CET — NVIDIA earnings impact + patchstatus
- Sources
Lane A — Security Intelligence
Research & AI Safety
GitHub & Open Source
Regulatory & Market
Distribution Assets
LinkedIn Post
SECURITY ALERT: Serv-U file transfer getroffen door 3 gelijktijdige kritieke RCE’s (CVSS 9.1). VMware Aria Operations RCE gepubliceerd (VMSA-2026-0001). SANDWORM_MODE — eerste supply chain aanval die MCP/AI developer tools target via 19 malicious npm packages.
Conduent onthult 25M+ Amerikanen getroffen door ransomware. Frankrijk FICOBA bankregister: 1,2M accounts gehackt. Lazarus adopteert Medusa ransomware voor healthcare.
Claude Code Security launch crasht cybersecurity stocks — IBM -13,2%. NVIDIA Q4 morgen: $65,7B verwacht. OpenAI faseért GPT-4o/4.1/5 uit. State of Dutch Tech: €2,64B funding, VS-investeerders nu 40% van breakout-rondes.
DORA ROI 22 maart. EU AI Act 2 augustus. Breach notificatie: 72↖96 uur. #CyberSecurity #SupplyChain #SANDWORM_MODE #AIGovernance #DORA #NIS2
CISO Flash Card
Veld****23–24 februari 2026UrgentieCRITICAL (9/10)#1 ActiePatch/isoleer alle Serv-U instances (CVE-2025-40540/39/38, elk CVSS 9.1) + upgrade VMware Aria Ops naar 8.18.6#2 ActieAudit developer-omgevingen op SANDWORM_MODE MCP-server registraties (19 malicious npm packages)#3 ActieVerifieer Chrome (v145.0.7632.75+) en Apple (26.3+) patchstatus op alle managed endpointsNL ImpactIvanti EPMM AP/RvdR ongoing | NCSC advisories Splunk/FortiOS | State of Dutch Tech €2.64B | NIS2 Cyberbeveiligingswet Q2ComplianceDORA ROI 22 maart | EU AI Act 2 aug | NIS2 DE registratie 6 mrt | Breach notificatie 72↖96uMarktClaude Code Security disrupts cybersec stocks | NVIDIA Q4 morgen $65.7B | OpenAI >$100B ronde | Anthropic $380BVolgende ReviewWoensdag 26 feb 09:00 CET — NVIDIA impact + patchstatus
DjimIT Nieuwsbrief
AI updates, praktijkcases en tool reviews — tweewekelijks, direct in uw inbox.