AI & Security Intelligence — 3 – 5 Maart 2026
NieuwsbriefBy Djimit* een overzicht voor AI cloud- en security professional*
**URGENTIE-NIVEAU: CRITICAL (10/10)**🚨 Cisco FMC CVSS 10.0 unauthenticated RCE + FreeScout Mail2Shell zero-click RCE + Odido ministers/inlichtingendienst blootgelegd + NIS2 DE deadline morgen
- Editor’s Synthesis
-
De Nederlandse cybersecurity-gemeenschap wordt geconfronteerd met een driedubbele escalatie: de Odido-breach heeft nu bewezen impact op de nationale veiligheid (data van 4 ministers, één senior Amedewerker, en 3+ personen onder overheidsbescherming is openbaar), Cisco publiceerde twee CVSS 10.0 kwetsbaarheden in Firewall Management Center waarvoor géén workaround beschikbaar is, en morgen (6 maart) verstrijkt de NIS2-registratiedeadline bij het Duitse BSI een signaal dat Nederlandse organisaties hun eigen Cbw-voorbereiding moeten versnellen.
-
De FreeScout ‘Mail2Shell’ aanval (CVE-2026-28289, CVSS 10.0) introduceert een nieuw dreigingspatroon: zero-click remote code execution via een kwaadaardig e-mailbericht. Door een .htaccess-bestand te uploaden via een crafted e-mail wordt de hele mailserver overgenomen zonder enige gebruikersinteractie. Dit raakt circa 1.100 publiek toegankelijke FreeScout-instances en vereist onmiddellijke patching naar versie 1.8.207.
-
Juniper Networks PTX-routers (CVE-2026-21902, CVSS 9.3) zijn kwetsbaar voor volledige overname met root-privileges via de On-Box Anomaly Detection-service die standaard extern bereikbaar is. In combinatie met de voortdurende BeyondTrust-exploitatie (CVE-2026-1731, CVSS 9.9, nu bevestigd in ransomware-campagnes) en een nieuwe DNS-resolver kwetsbaarheid (CVE-2026-1678, CVSS 9.4) is het aanvalsoppervlak voor netwerkinfrastructuur op een kritiek niveau.
-
Het Anthropic-Pentagon conflict bereikte deze week een keerpunt: CEO Dario Amodei heropende onderhandelingen na de eerdere weigering van een $200M contract, terwijl de Washington Post onthulde dat het Amerikaanse leger Claude al actief inzet voor operaties in Iran inclusief target-identificatie en prioritering. Tegelijkertijd bereikte Anthropic ~$20 miljard jaarlijkse run-rate omzet en werd Claude de meest gedownloade iPhone-app in de VS.
-
Op de markt domineert de hyperscaler-capex race: $660-750 miljard gezamenlijk in 2026, waarvan ~75% voor AI-infrastructuur. Google versnelt Chrome-releases naar tweewekelijks (vanaf Chrome 153, september 2026), Alibaba lanceerde Qwen3.5 kleine modellen (0.8B-9B, draaibaar op smartphones), en DeepSeek V4 (1 biljoen parameters) debuteerde tijdens China’s Twee Sessies. OpenAI’s GPT-5.3 Instant is beschikbaar voor alle gebruikers met verbeterde web search en minder refusals.
-
NVIDIA GTC 2026 (16-19 maart, San Jose) wordt het centrale evenement voor AI-infrastructuurstrategie. CEO Jensen Huang belooft ‘iets dat de wereld nog nooit heeft gezien’ verwacht worden Feynman-chips, Rubin AI-updates, en physical AI-demonstraties. Voor NL/EU-organisaties is de DORA AFM-deadline van 22 maart het volgende compliance-momentum.
- Security Intelligence
Lane A — Verified News (24h)
Cisco Secure Firewall Management Center — Twee CVSS 10.0 Kwetsbaarheden
-
Cisco publiceerde op 4 maart twee kritieke kwetsbaarheden in Firewall Management Center: CVE-2026-20079 (improper system process, HTTP-exploitatie) en CVE-2026-20131 (insecure deserialization van Java-objecten). Beide scoren CVSS 10.0 en vereisen géén authenticatie.
-
Er zijn géén workarounds beschikbaar alleen firmware-updates verhelpen de kwetsbaarheden. Alle Cisco FMC-versies zijn getroffen.
-
Cisco bevestigde ook actieve exploitatie van CVE-2026-20122 en CVE-2026-20128 in Catalyst SD-WAN Manager (CVSS 7.1+) voor arbitrary file overwrite.
-
De combinatie van twee onafhankelijke CVSS 10.0 kwetsbaarheden in hetzelfde product zonder workaround maakt dit een uitzonderlijke situatie. Organisaties die Cisco FMC gebruiken voor firewallbeheer moeten binnen 48 uur patchen of het systeem isoleren van het netwerk.
Directief: Alle FMC-beheerders: controleer uw versie, plan emergency patching, en beperk netwerktoegang tot het management-interface tot na de update. Verifieer SD-WAN Manager-instances op compromittatie-indicatoren.
FreeScout ‘Mail2Shell’ — Zero-Click RCE via E-mail (CVE-2026-28289)
-
CVE-2026-28289 (CVSS 10.0) maakt zero-click remote code execution mogelijk in FreeScout helpdesk-software door een kwaadaardig e-mailbericht te sturen dat een .htaccess payload upload.
-
De kwetsbaarheid omzeilt de oorspronkelijke patch (CVE-2026-27636) door een zero-width space character te gebruiken voor unrestricted file upload op Apache-servers met AllowOverride All.
-
Ongeveer 1.100 publiek toegankelijke FreeScout-instances zijn kwetsbaar. De fix is beschikbaar in versie 1.8.207 (gepubliceerd 5 maart 2026).
-
Zero-click RCE via e-mail is een van de gevaarlijkste aanvalsvectoren: geen gebruikersinteractie vereist, en de helpdesk-software is per definitie bereikbaar voor externe e-mail. De patch-bypass via zero-width space is een geavanceerde evasion-techniek die standaard inputvalidatie omzeilt.
Directief: Controleer of FreeScout in gebruik is binnen uw organisatie. Update onmiddellijk naar 1.8.207. Auditeer Apache-configuratie op AllowOverride All-instellingen.
VMware Aria Operations — Actieve Exploitatie (CVE-2026-22719, CISA KEV)
-
CISA voegde CVE-2026-22719 (CVSS 8.1) op 3 maart toe aan de Known Exploited Vulnerabilities-catalogus. De command injection-kwetsbaarheid in VMware Aria Operations maakt unauthenticated RCE mogelijk tijdens product-migratie.
-
Getroffen versies: Aria Operations 8.0-8.18.5 en 9.0-9.0.1. Workaround beschikbaar (shell script: aria-ops-rce-workaround.sh). Federale deadline: 24 maart 2026.
-
Qualcomm CVE-2026-21385 (integer overflow in graphics-subcomponent) werd gelijktijdig aan CISA KEV toegevoegd met dezelfde deadline.
-
VMware Aria Operations wordt breed ingezet voor IT-operationeel management in enterprise-omgevingen. De combinatie van unauthenticated access en command injection tijdens een veelvoorkomende migratietaak maakt dit bijzonder gevaarlijk.
Directief: Pas de workaround onmiddellijk toe of plan patching vóór 24 maart. Controleer Aria Operations-logs op verdachte migratie-activiteit.
Juniper Networks PTX Router Volledige Overname met Root (CVE-2026-21902)
-
CVE-2026-21902 (CVSS 9.3) in Juniper Junos OS Evolved maakt volledige router-overname mogelijk met root-privileges via de On-Box Anomaly Detection-service die standaard extern is blootgesteld.
-
Getroffen versies: Junos OS Evolved vóór 25.4R1-S1-EVO, 25.4R2-EVO, 26.2R1-EVO. De kwetsbaarheid is gebaseerd op incorrecte permission assignment.
-
PTX-routers vormen de backbone van veel enterprise- en service provider-netwerken. Een standaard extern bereikbare service met root-escalatie is een architectural flaw die onmiddellijke aandacht vereist. Controleer of Anomaly Detection daadwerkelijk nodig is en schakel het anders uit als interim-maatregel.
Directief: Verifieer Juniper PTX-firmware-versies. Patch of disable On-Box Anomaly Detection. Beperk management-plane toegang via ACL’s.
Odido Data Breach — Ministers, medewerker, Beschermde Personen Blootgelegd
-
Op 5 maart bevestigden Nederlandse media dat de gelekte Odido-dataset gegevens bevat van 4 zittende Nederlandse ministers, één senior medewerker en minstens 3 personen onder overheidsbescherming.
-
De dataset bevat ook gegevens van 16.000+ medewerkers in vitale en strategische sectoren (ASML, Damen, Philips). Data verschijnt nu op sociale media en wordt gebruikt in nieuwe phishing- en scam-campagnes.
-
Odido bevestigde op 5 maart publiekelijk de weigering om het losgeld van €500.000 te betalen. De volledige dataset (6,2M particulieren, 600K bedrijven, 5M+ ID-documenten) is vrij beschikbaar op het dark web.
-
Dit is niet langer alleen een databreach — het is een nationale veiligheidskwestie. De blootstelling van inlichtingendienstpersoneel en beschermde personen creëert directe fysieke veiligheidsrisico’s. Elke Nederlandse organisatie moet aannemen dat medewerkergegevens gecompromitteerd zijn en hun identity verification-processen aanscherpen.
Directief: Controleer HIBP voor al uw bedrijfsdomeinen. Distribueer targeted phishing-waarschuwing aan alle medewerkers. Verscherp identity verification voor klant- en leverancierscontact. Meld verdachte contacten direct aan politie.
BeyondTrust CVE-2026-1731 — Actieve Ransomware-Exploitatie Bevestigd
-
CISA bevestigde dat CVE-2026-1731 (CVSS 9.9) in BeyondTrust Remote Support/PRA nu wordt gebruikt in actieve ransomware-campagnes. De OS command injection maakt unauthenticated RCE mogelijk.
-
Ongeveer 11.000 internet-exposed instances (8.500 on-premises). Fixes beschikbaar: RS 25.3.2+, PRA 25.1.1+.
-
BeyondTrust-software wordt veel gebruikt voor privileged access management in enterprise-omgevingen. De transitie van targeted exploitation naar ransomware-campagnes betekent dat het volume en de urgentie significant zijn toegenomen.
Directief: Controleer onmiddellijk of BeyondTrust RS/PRA in gebruik is. Patch naar de nieuwste versie. Zoek in logs naar indicatoren van compromittatie sinds begin februari.
Overige Kritieke Kwetsbaarheden — DNS, Chrome, Apple, Palo Alto, D-Link
-
CVE-2026-1678 (CVSS 9.4): out-of-bounds write in dns_unpack_name() functie maakt unauthenticated RCE mogelijk in DNS-resolvers. Straightforward exploitatie zonder gebruikersinteractie.
-
Google Android maart 2026 security bulletin: record 129 patches inclusief actief geëxploiteerde Qualcomm zero-day in display-component.
-
Apple CVE-2026-20700: memory corruption in dyld, geëxploiteerd in ‘extreem geavanceerde targeted attacks’. CISA-deadline: 5 maart 2026 (vandaag).
-
Palo Alto CVE-2026-0227 (CVSS 7.7): unauthenticated DoS in GlobalProtect. CVE-2026-0229: DNS Security DoS die system reboots triggert.
-
D-Link CVE-2026-0625 (CVSS 9.3): actief geëxploiteerde command injection in end-of-life DSL-routers (DSL-2740R, DSL-2640B). Geen patches beschikbaar — apparaten moeten worden vervangen.
-
Fortinet CVE-2026-24858: FortiCloud SSO authentication bypass met cross-account device access. CVE-2020-12812: vijf jaar oude 2FA-bypass nog steeds actief geëxploiteerd op 10.000+ firewalls.
Governance & Compliance (EU/NL)
-
NIS2 Duitsland: BSI-registratiedeadline verstrijkt morgen 6 maart 2026. Organisaties die onder de richtlijn vallen moeten zich registreren of riskeren handhavingsmaatregelen.
-
DORA: AFM Register of Information-indiening verplicht vóór 22 maart 2026. Financiële instellingen moeten alle ICT-contracten met derde partijen documenteren conform Artikel 28.
-
Nederlandse Cyberbeveiligingswet (Cbw): plenair debat gepland op 23 maart 2026 in de Tweede Kamer. De wet vervangt de Wbni en implementeert NIS2 in Nederlandse wetgeving.
-
EU AI Act: volledige implementatie op 2 augustus 2026. Lidstaten moeten minimaal één AI regulatory sandbox oprichten. Consultatie over Code of Practice voor AI-generated content sluit 11 maart.
-
EDPB 116e plenaire vergadering gepland op 10 maart 2026. Werkprogramma 2026-2027 vastgesteld met focus op handhavingstransparantie.
-
Autoriteit Persoonsgegevens strategische prioriteiten 2026-2028: massasurveillance, AI governance, en digitale weerbaarheid.
Lane B — Daily Executive Brief
Control of the Day: Zero-Click Attack Surface Audit
-
WIE: CISO / Security Operations Lead
-
WAT: Audit alle internet-facing services die e-mail of externe berichten ontvangen (helpdesks, ticketsystemen, CRM-intake) op zero-click aanvalsvectoren. Controleer of inkomende bijlagen worden gesandboxed vóór verwerking.
-
WAAR: E-mail gateways, helpdesk-applicaties (FreeScout, Zendesk, OTRS), CRM-systemen met webformulieren, alle systemen met AllowOverride All in Apache-configuratie.
-
METRIC: Percentage internet-facing intake-services met actieve attachment sandboxing en input-sanitization. Target: 100% binnen 30 dagen.
Failure Mode of the Day: Patch-Bypass via Character Encoding
-
SCENARIO: Beveiligingsteam patcht bekende kwetsbaarheid (CVE-2026-27636), maar aanvaller omzeilt patch door zero-width space characters te injecteren in bestandsnamen. Oorspronkelijke inputvalidatie controleert alleen op ASCII-patronen en mist Unicode-evasion.
-
ROOT CAUSE: Inputvalidatie gebaseerd op karakter-whitelisting zonder Unicode-normalisatie. Security patches die alleen de bekende exploit-string blokkeren in plaats van het onderliggende probleem op te lossen (unrestricted file upload).
-
COUNTERMEASURE: Implementeer Unicode-normalisatie (NFC/NFKC) vóór inputvalidatie. Gebruik allowlist-benadering voor bestandsextensies in plaats van denylist. Verifieer dat patches het root-cause probleem adresseren, niet alleen het symptoom.
10 Minute Drill: Zero-Click Mailserver Assessment
-
- Exporteer een lijst van alle internet-facing services die externe e-mail of berichten ontvangen uit uw CMDB/asset inventory* → Output: *services-external-intake.csv
-
- Controleer per service of inkomende bijlagen worden gesandboxed vóór verwerking (ja/nee) en of Apache AllowOverride All actief is* → Output: *attachment-sandbox-status.csv
-
- Verifieer de softwareversies van alle helpdesk/ticketsystemen tegen de bekende CVE-lijst (FreeScout < 1.8.207, Roundcube, OTRS)* → Output: *helpdesk-version-audit.csv
-
- Test Unicode-normalisatie in file upload-functionaliteit door zero-width space characters te injecteren in testbestanden* → Output: *unicode-upload-test-results.pdf
-
- Documenteer alle bevindingen in een zero-click risk assessment met remediatie-prioriteiten en deadlines per service* → Output: *zero-click-risk-assessment.docx
- Research Radar
Cybersecurity & AI Safety
International AI Safety Report 2026
Yoshua Bengio et al. (100+ experts)
Comprehensive review van capabilities en emerging risks van general-purpose AI. Pre-deployment safety testing wordt minder betrouwbaar. Fine-tuning op 10-100 schadelijke voorbeelden degradeert safety guardrails catastrofaal.
https://internationalaisafetyreport.org/publication/international-ai-safety-report-2026
Intent Laundering: AI Safety Datasets Are Not What They Seem
ArXiv 2602.16729
Attack success rates van 90-98.55% op alle bestudeerde modellen inclusief Gemini 3 Pro en Claude Sonnet 3.7. Demonstreert fundamentele kwetsbaarheid van bestaande safety datasets.
https://arxiv.org/html/2602.16729v1
When AI Meets the Web: Prompt Injection Risks in Third-Party AI Chatbot Plugins
IEEE S&P 2026
Eerste grootschalig onderzoek naar 17 third-party plugins op 10.000+ websites. 8 plugins (8.000 websites) verzenden berichtgeschiedenis zonder integrity checks, waardoor direct forged messages geïnjecteerd kunnen worden.
https://arxiv.org/html/2511.05797v1
Investigating Dark Patterns Impact on LLM-Based Web Agents
IEEE S&P 2026
Systematische evaluatie van dark pattern-effectiviteit op LLM web agents. Evaluatie van 6 populaire agents toont kwetsbaarheden voor diverse manipulatiepatronen.
https://arxiv.org/html/2510.18113v1
PromptArmor: Simple yet Effective Prompt Injection Defenses
ArXiv 2507.15219
Off-the-shelf LLM-benadering voor detectie en verwijdering van geïnjecteerde prompts. Met GPT-4o/4.1/o4-mini: false positive én false negative rates onder 1% op AgentDojo benchmark.
https://arxiv.org/abs/2507.15219
AI Agents & Reliability
Towards a Science of AI Agent Reliability
ArXiv 2602.16666
Comprehensive reliability profile van moderne AI agents. Betrouwbaarheid als empirisch meetbare eigenschap, geïnspireerd op safety-critical industries (luchtvaart, nucleair, automotive).
https://arxiv.org/html/2602.16666v1
The 2025 AI Agent Index
ArXiv 2602.17753
Documentatie van technische en safety features van deployed agentic AI systems. 43 benchmarks analyseren 72.000+ taken met concentratie op computer/mathematische taken (7.6% van US employment).
https://arxiv.org/html/2602.17753v1
Securing the AI Supply Chain: Developer-Reported Issues
ArXiv 2512.23385
Focus op door ontwikkelaars gerapporteerde beveiligingsproblemen in AI-projecten. Analyseert de volledige AI supply chain van data tot deployment.
https://arxiv.org/html/2512.23385v1
A Survey of Agentic AI and Cybersecurity
ArXiv 2601.05293
Dual-use dilemma: versterkt verdediging maar versterkt ook adversarial capability. Systemische risico’s: emergent collusion, cascading failures, memory poisoning.
https://arxiv.org/html/2601.05293v1
- Open Source & GitHub Discovery
-
OpenClaw (Python) snelst groeiend stars — Open-source personal AI assistant op eigen hardware; connects WhatsApp, Telegram, Slack, Discord, Signal, iMessage, Teams
-
koala73/worldmonitor (Python) trending stars — Real-time global intelligence dashboard met AI-powered nieuws-aggregatie
-
ruvnet/RuView (Python) trending stars — WiFi-gebaseerde human pose estimation zonder camera’s
-
ggml-org/llama.cpp (C++) 76k+ stars — LLM-inferentie op CPU zonder GPU-vereisten; standaard voor edge AI deployment
-
Perplexica (TypeScript) trending stars — AI-powered answering engine met bronvermelding en web search
Trend: ~60% van top-groeiende projecten is AI-gerelateerd. AI Agent Orchestration (SuperAgent), RAG/Vector Search, en Sandbox Platforms (OpenSandbox) domineren. Python blijft de dominante taal voor AI-projecten.
- AI Apps & Tools
Model Releases
-
OpenAI GPT-5.3 Instant (4 maart): beschikbaar voor alle ChatGPT-gebruikers en API. Verbeterde web search, soepelere toon, minder refusals.
-
DeepSeek V4 (3 maart): 1 biljoen parameters, native multimodal (tekst, beeld, video). Gelanceerd tijdens China’s Twee Sessies.
-
Alibaba Qwen3.5 serie (3 maart): 0.8B, 2B, 4B, 9B modellen. 4B met 262K context window voor lightweight agents. Draaibaar op smartphones.
-
Google Gemini 3.1 Pro Preview beschikbaar; Gemini 3 Pro Preview wordt deprecated op 9 maart.
Enterprise Tools & Platforms
-
Apple MacBook Air M5 (pre-orders 4 maart, beschikbaar 11 maart): uitgebreide AI-capabilities op ’s werelds populairste laptop.
-
Apple Xcode 26.3: naadloze AI-integratie met Claude Agent en OpenAI Codex voor app-development.
-
Google Pixel Drop maart: agentic AI-taken in apps (boodschappen bestellen, ritten boeken), verbeterde Circle to Search.
-
MCP-ecosysteem groeit: SearchAtlas (112 AI marketing tools), Celigo 2026.3.1, Microsoft en AWS lanceren dedicated MCP-servers.
Anthropic Updates
-
Claude bereikt ~$20 miljard jaarlijkse run-rate omzet. Meest gedownloade iPhone-app in VS na Pentagon-conflict.
-
Claude Memory feature uitgebreid naar gratis gebruikers. Service-outage op 2 maart (API bleef functioneel).
-
Claude Code updates: Voice STT voor 10 nieuwe talen (waaronder Nederlands), /simplify en /batch commando’s, shared project configs.
-
24.000+ frauduleuze accounts ontdekt, vermoedelijk aangemaakt door Chinese labs (DeepSeek, Moonshot AI, MiniMax).
- Regulatory & Ethics Monitor
Deadlines & Mijlpalen
DeadlineOnderwerpImpact6 mrt 2026NIS2 Duitsland BSI-registratieVerplichte registratie voor NIS2-plichtige organisaties bij het BSI9 mrt 2026Google Gemini 3 Pro deprecationMigratie naar Gemini 3.1 Pro vereist voor API-gebruikers10 mrt 2026EDPB 116e plenaire vergaderingMogelijke nieuwe guidance/enforcement acties10 mrt 2026Microsoft Patch Tuesday maartSecure Boot certificaat-deployment; meerdere CVE-patches verwacht11 mrt 2026EU AI Act Code of Practice consultatie sluitLaatste mogelijkheid voor stakeholder-input op AI content labeling12 mrt 2026ENISA 10e Cybersecurity Standardisation ConferenceEU standaardisatie, Cyber Resilience Act normen16-19 mrt 2026NVIDIA GTC 2026 (San Jose)Feynman chips, Rubin AI, physical AI demonstraties verwacht22 mrt 2026DORA AFM Register of Information deadlineFinanciële instellingen: alle ICT-contracten documenteren23 mrt 2026Nederlandse Cyberbeveiligingswet (Cbw) debatPlenair debat Tweede Kamer; NIS2-implementatie in NL wetgeving24 mrt 2026CISA KEV deadline VMware/QualcommFederale patching deadline CVE-2026-22719 en CVE-2026-213852 aug 2026EU AI Act volledige implementatieHigh-risk systemen, transparency rules, AI sandboxes verplicht
Digital Sovereignty
-
European Edge Continuum: live demonstratie op MWC 2026 — gefedereerde edge cloud verbindt Deutsche Telekom, Orange, Telefónica, TIM, Vodafone.
-
EURO-3C project: €75 miljoen EC-initiatief voor gefedereerde Telco-Edge-Cloud infrastructuur, Horizon Europe-gefinancierd.
-
Pan-European Payments: EPI + EuroPA Alliance memorandum voor Wero digital wallet (~130 miljoen gebruikers, 13 landen).
-
Digital Euro: Eurosystem nodigt payment service providers uit voor pilot (H2 2027). Mogelijk plenair stemming in mei 2026.
Marktintelligentie
-
Hyperscaler capex 2026: $660-750 miljard totaal, ~75% voor AI-infrastructuur. Amazon ($200B), Alphabet ($175-185B), Meta ($115-135B), Microsoft ($120B+), Oracle ($50B).
-
Europese data center-investeringen: €176 miljard cumulatief 2026-2031. Verschuiving voorbij FLAP-D hubs naar secundaire markten.
-
Semiconductor-markt: $975 miljard piekverkoop. AI-chips ~50% van omzet maar <0.2% van volume. HBM en advanced packaging zijn bottlenecks.
-
Cloud security markt: $67,24 miljard in 2026. Totale infosec-uitgaven: $240 miljard (+12.5%).
-
ASML FY2025: €32,7 miljard omzet (+16% YoY). Guidance 2026: €34-39 miljard met 51-53% bruto-marge.
- The Daily Meta-Prompt
🎯 Scenario: Uw organisatie gebruikt Cisco Firewall Management Center en ontvangt melding van CVE-2026-20079 en CVE-2026-20131 (beide CVSS 10.0, geen workaround). Tegelijkertijd ontvangen medewerkers targeted phishing-berichten die gebruik maken van gelekte Odido-gegevens.
Taak 1: Triage
#Kwetsbaarheid / DreigingCVSSExploitatieNL-Impact****Prioriteit1CVE-2026-20079 Cisco FMC10.0MogelijkHoogP0 — Emergency2CVE-2026-20131 Cisco FMC10.0MogelijkHoogP0 — Emergency3Odido-phishing campagneN/AActiefKritiekP0 — Emergency4CVE-2026-28289 FreeScout10.0PoCMiddelP1 — Urgent5CVE-2026-1731 BeyondTrust9.9RansomwareHoogP0 — Emergency6CVE-2026-21902 Juniper PTX9.3Niet bevestigdMiddelP1 — Urgent7CVE-2026-1678 DNS Resolver9.4Niet bevestigdHoogP1 — Urgent
Taak 2: Impact Assessment
DomeinDirect ImpactSecundair RisicoNetwerkbeveiligingCisco FMC: volledige firewall-management compromise mogelijk zonder authenticatieLaterale beweging naar alle beheerde firewalls; verlies van network visibilityE-mail/HelpdeskFreeScout: zero-click serverovername via inkomend e-mailberichtData-exfiltratie van alle helpdesk-tickets; pivot naar intern netwerkIdentity & AccessOdido-data: medewerkers in phishing-campagnes met persoonlijke gegevensCredential theft; account compromise; social engineering van VIP-targetsNetwerkinfraJuniper PTX root-overname; DNS resolver RCEBGP-manipulatie; DNS-hijacking; volledige backbone-compromiseRemote AccessBeyondTrust in ransomware-campagnes; 11K exposed instancesRansomware-deployment via privileged access tool; lateral movement
Taak 3: Containment Plan
#ActieOwnerDeadlineVerificatie1Isoleer Cisco FMC management-interfaces van productie-netwerk via firewall-regelsNOC LeadT+2hExporteer firewall-regelset; verifieer dat FMC niet bereikbaar is van buiten management-VLAN2Update FreeScout naar 1.8.207 of schakel e-mailverwerking uitApp OwnerT+4hControleer softwareversie in admin-panel; test inkomende e-mail na update3Distribueer Odido-phishing waarschuwing aan alle medewerkers via intern kanaalComms/SOCT+1hBekijk bezorgingsrapport; verifieer dat >95% medewerkers is bereikt4Controleer BeyondTrust RS/PRA versie en patch naar 25.3.2+IAM TeamT+4hExporteer versie-informatie uit admin-console; vergelijk met fixed version5Beperk Juniper PTX management-plane toegang via ACL; disable Anomaly Detection indien niet nodigNetwork EngT+6hExporteer ACL-configuratie; verifieer externe onbereikbaarheid van service-poort6Controleer HIBP voor alle bedrijfsdomeinen op Odido-gerelateerde exposureSOC AnalystT+2hExporteer HIBP-rapport per domein; documenteer getroffen accounts7Plan Cisco FMC emergency firmware-update in maintenance windowNOC LeadT+24hVerifieer nieuwe firmwareversie post-update; bevestig dat CVE’s zijn gepatcht
Taak 4: Risk Register
Risk IDBeschrijvingLIScoreMitigatieReview****OwnerIR-20260305-001Cisco FMC CVSS 10.0 unauthenticated RCE (2 CVEs)4520Netwerk-isolatie + emergency patch8 mrtNOC LeadIR-20260305-002Odido-data misbruik voor targeted phishing op medewerkers5420Awareness + HIBP monitoring + enhanced MFA12 mrtSOC ManagerIR-20260305-003FreeScout zero-click mailserver compromise3515Patch naar 1.8.207 + Apache hardening8 mrtApp OwnerIR-20260305-004BeyondTrust ransomware-exploitation via CVE-2026-17314520Emergency patch + IOC sweep + backup verificatie8 mrtIAM LeadIR-20260305-005Juniper PTX root-overname via externe service3515ACL restrictie + Anomaly Detection disable10 mrtNetwork EngIR-20260305-006NIS2/DORA compliance deadlines (6 mrt / 22 mrt)4416Registratie-check + RoI voorbereiding22 mrtCISO
Taak 5: Executive Update Template
Aan: CTO / CISO / Board
Onderwerp: CRITICAL Security Update — 5 maart 2026
Urgentie: CRITICAL (10/10)
Samenvatting: Twee onafhankelijke CVSS 10.0 kwetsbaarheden in Cisco Firewall Management Center vereisen onmiddellijke actie — geen workaround beschikbaar. Tegelijkertijd is de Odido-breach geëscaleerd naar een nationale veiligheidskwestie met blootstelling van ministers en inlichtingendienstpersoneel. BeyondTrust wordt actief geëxploiteerd in ransomware-campagnes. Morgen verstrijkt de NIS2-registratiedeadline in Duitsland.
Gevraagd besluit: (1) Goedkeuring emergency maintenance window voor Cisco FMC patching dit weekend. (2) Budget voor versnelde Odido-response maatregelen inclusief enhanced identity verification. (3) Bevestiging DORA RoI-indiening vereist vóór 22 maart.
- Sources & Distribution
Lane A Bronnen
-
CISA KEV Catalog — cisa.gov/known-exploited-vulnerabilities-catalog
-
Cisco Security Advisory — sec.cloudapps.cisco.com (CVE-2026-20079, CVE-2026-20131)
-
BleepingComputer — bleepingcomputer.com (FreeScout Mail2Shell, BeyondTrust, Juniper, Chrome)
-
Help Net Security — helpnetsecurity.com (FreeScout CVE-2026-28289)
-
The Hacker News — thehackernews.com (VMware, Cisco, APT28, n8n)
-
SecurityWeek — securityweek.com (Palo Alto, Fortinet, APT37)
-
NL Times / DutchNews — nltimes.nl, dutchnews.nl (Odido ministers)
-
Rapid7 — rapid7.com/blog (BeyondTrust CVE-2026-1731 ETR)
Lane B Bronnen
-
OWASP Input Validation Cheat Sheet — cheatsheetseries.owasp.org
-
NIST SP 800-53 SC-18 — Mobile Code (zero-click controls)
-
CIS Controls v8 — Control 7: Email and Web Browser Protections
Research Bronnen
-
ArXiv — arxiv.org (2602.16729, 2511.05797, 2510.18113, 2602.16666, 2602.17753, 2507.15219)
-
International AI Safety Report 2026 — internationalaisafetyreport.org
-
IEEE S&P 2026 — Prompt Injection & Dark Patterns papers
GitHub & AI Bronnen
-
GitHub Trending — github.com/trending
-
Trendshift.io — trendshift.io
-
OpenAI Blog — openai.com/blog (GPT-5.3 Instant)
-
Anthropic — Bloomberg, CNN, Washington Post, TechCrunch (Pentagon, revenue, outage)
Regulatory Bronnen
-
EDPB — edpb.europa.eu (116e plenaire, werkprogramma 2026-2027)
-
EU AI Act Implementation Timeline — artificialintelligenceact.eu
-
ENISA — enisa.europa.eu (Standardisation Conference, Skills Conference)
-
DORA — digital-operational-resilience-act.com
-
Autoriteit Persoonsgegevens — autoriteitpersoonsgegevens.nl
-
BSI NIS2 Portal — bsi.bund.de
Distribution Assets
LinkedIn Post (max 1.300 tekens)
🚨 CRITICAL Security Alert — 5 maart 2026
Twee onafhankelijke CVSS 10.0 kwetsbaarheden in Cisco Firewall Management Center (CVE-2026-20079/20131) — géén workaround beschikbaar. Tegelijkertijd onthulde FreeScout ‘Mail2Shell’ (CVE-2026-28289) zero-click RCE via e-mail.
De Odido-breach is geëscaleerd: data van 4 ministers, personeel en beschermde personen is nu openbaar. Dit is een nationale veiligheidskwestie.
Morgen verstrijkt de NIS2-registratiedeadline in Duitsland. DORA AFM-deadline op 22 maart.
Actiepunten voor vandaag:
• Isoleer Cisco FMC management-interfaces
• Patch FreeScout naar 1.8.207
• Controleer HIBP voor Odido-exposure
• BeyondTrust: nu in ransomware-campagnes
#cybersecurity #NIS2 #DORA #infosec
CISO Flash Card
Element****DetailHoogste urgentieCisco FMC CVE-2026-20079/20131 (CVSS 10.0) — geen workaround, patch vereistNieuw aanvalspatroonFreeScout Mail2Shell: zero-click RCE via e-mail met .htaccess upload + zero-width space bypassNL-impactOdido: ministers, medewerker, beschermde personen blootgelegd. 16.000+ vitale sector medewerkers.RansomwareBeyondTrust CVE-2026-1731 (CVSS 9.9) nu actief in ransomware-campagnes; 11K exposedComplianceNIS2 DE: 6 mrt | DORA AFM: 22 mrt | Cbw debat: 23 mrt | EU AI Act: 2 aug 2026AI/MarktAnthropic heropent Pentagon-talks; GPT-5.3 Instant live; DeepSeek V4 1T params; NVIDIA GTC 16-19 mrtActie vereistFMC isoleren + FreeScout patchen + HIBP check + BeyondTrust patchen + DORA RoI voorbereiden
DjimIT Nieuwsbrief
AI updates, praktijkcases en tool reviews — tweewekelijks, direct in uw inbox.