AI & Security Nieuws – 26 Januari 2026
NieuwsbriefBy Djimit* een overzicht voor AI cloud- en security professionals*
Hoofdtrend van vandaag
Vandaag valt de focus op infrastructuur‑ en systeemniveaudoorbraken: nieuwe AI‑chips (Microsoft Maia 200), geopende weers‑AI‑modellen (Nvidia Earth‑2), en een verdere verscherping van AI‑governance in de VS vormen samen de kern van de update. De sector verschuift duidelijk van “model‑race” naar efficiëntie, inferentie‑economie en fysieke‑wereld‑integratie.
1. Microsoft lanceert Maia 200 AI‑inference‑accelerator
Bron: Microsoft Blog – Maia 200: The AI accelerator built for inference[1]Samenvatting: Microsoft introduceert Maia 200, een 3nm‑inference‑accelerator met native FP8/FP4 tensor‑cores, 216 GB HBM3e (7 TB/s) en 272 MB on‑chip SRAM, specifiek ontworpen om de kost per AI‑token sterk te verlagen. De chip levert >10 petaFLOPS in FP4 en >5 petaFLOPS in FP8 binnen 750 W TDP en is geïntegreerd in Azure‑datacenters in Iowa en Arizona.[1]Impact: Maia 200 versterkt Microsoft’s positie in de inferentie‑economie en maakt grootschalige, real‑time Copilot‑workloads en GPT‑5.2‑services aanzienlijk goedkoper en energie‑efficiënter; voor cloud‑klanten betekent dit lagere TCO en betere schaalbaarheid voor LLM‑services.[1]URL: https://blogs.microsoft.com/blog/2026/01/26/maia-200-the-ai-accelerator-built-for-inference/[1]
2. Nvidia opent AI‑weersmodellen Earth‑2 (Earth‑2 Nowcasting)
Bron: Reuters – Nvidia unveils AI models for faster, cheaper weather forecasts[2]Samenvatting: Nvidia lanceert drie open‑source AI‑modellen onder de Earth‑2‑suite, waaronder Earth‑2 Nowcasting, dat satelliet‑ en radardata gebruikt om realistische wolken‑ en buienontwikkeling op korte termijn te voorspellen. De modellen zijn bedoeld om weersvoorspellingen nauwkeuriger én goedkoper te maken door minder afhankelijk te zijn van traditionele, rekenintensieve numerieke modellen.[3][2]Impact: Voor meteorologische diensten en klimaatmodellen betekent dit kortere looptijden, lagere rekenkosten en betere lokale voorspellingen van extreme weer; voor de private sector (logistiek, energie, landbouw) ontstaat een robuustere basis voor risico‑ en supply‑chain‑management.[2][3]URL: https://www.reuters.com/business/environment/nvidia-unveils-ai-models-faster-cheaper-weather-forecasts-2026-01-26/[2]
3. OpenAI‑strategie voor wetenschap en infrastructuur
Bron: MIT Technology Review – Inside OpenAI’s big play for science[4]Samenvatting: MIT Technology Review schetst OpenAI’s strategie om AI‑infrastructuur en modellen systematisch in te zetten voor wetenschappelijke workflows, waaronder simulatie‑gestuurde ontdekking en geautomatiseerde experiment‑planning. Het artikel wijst op groeiende samenwerkingen met onderzoeksinstellingen en een focus op langlopende, geïnstrumenteerde AI‑pipelines in plaats van alleen generatieve interfaces.[4]Impact: Dit markeert een verschuiving van “AI‑as‑a‑service” naar AI‑as‑a‑research‑platform, met implicaties voor IP‑modellen, data‑eigenaarschap en de rol van commerciële AI‑labs in fundamenteel onderzoek.[4]URL: https://www.technologyreview.com/2026/01/26/1131728/inside-openais-big-play-for-science/[4]
4. Bridgewater over AI‑spending en economische impact
Bron: Reuters – AI spending frenzy could reshape the economy, Bridgewater CIOs say[5]Samenvatting: In een klantnota wijzen Bridgewater‑CIOs erop dat uitgaven aan AI‑infrastructuur, modellen en talent exponentieel blijven groeien en de macro‑economische structuur zullen veranderen, met name in IT‑, financiële en productiesectoren. Ze benadrukken dat bedrijven die niet snel genoeg investeren in AI‑gebaseerde automatisering en data‑driven besluitvorming structureel achterop zullen raken.[5]Impact: Het rapport versterkt de marktpressie op CFO’s en bestuurders om AI‑capaciteit te beschouwen als strategische infrastructuur, niet als projectbudget, wat de verwachtingen rond ROI‑horizon en workforce‑transformatie verder verhoogt.[5]URL: https://www.reuters.com/business/ai-spending-frenzy-could-reshape-theconomy-bridgewater-cios-say-2026-01-26/[5]
5. Fujitsu lanceert autonoom AI‑lifecycle‑platform
Bron: Fujitsu Press Release – Fujitsu launches new platform enabling autonomous operation of generative AI lifecycle[6]Samenvatting: Fujitsu kondigt een nieuw AI‑platform aan dat de volledige generatieve‑AI‑lifecycle autonoom beheert, inclusief modelontwikkeling, operationele optimalisatie, incrementele leren en continue verbetering van modellen en agents. Het platform ondersteunt MCP (Model Context Protocol) en inter‑agent‑communicatie en wordt eerst in Japan en Europa uitgerold, met proefregistratie vanaf 2 februari 2026.[6]Impact: Voor enterprise‑klanten biedt dit een governable, end‑to‑end AI‑stack met focus op herbruikbaarheid van agents en interoperabiliteit; dit past goed bij trends naar federatieve AI‑ecosystemen en agent‑gebaseerde workflows in reguliere omgevingen.[6]URL: https://global.fujitsu/en-global/pr/news/2026/01/26-02[6]
6. Oracle AI Database 26ai bereikt Common Criteria & FIPS‑140‑3
Bron: Oracle Database Blog – Oracle AI Database 26ai Reaches New Security Milestones[7]Samenvatting: Oracle meldt dat de AI‑geoptimaliseerde Oracle AI Database 26ai Common Criteria‑certificering heeft behaald en laboratoriumtesten voor FIPS 140‑3 heeft voltooid. De database ondersteunt quantum‑resistente algoritmen (ML‑KEM, ML‑DSA), AES‑256 en quantum‑resistente TLS, gericht op “harvest‑now, decrypt‑later”‑bedreigingen.[7]Impact: Voor publieke sector en heavily regulated industrie (finance, gezondheidszorg) is dit een belangrijke stap naar AI‑workloads op vertrouwde, gecertificeerde database‑infrastructuur, met minder noodzaak om aparte AI‑silos op te zetten.[7]URL: https://blogs.oracle.com/database/common_criteria_fips[7]
7. Nvidia‑Cerebras‑deal: inferentie‑capaciteit op schaal
Bron: Signal Brief (The Strategic Stack) – AI Compute Is the Bottleneck (Signal Brief — Jan 2026)[8]Samenvatting: OpenAI heeft een meerjaren‑overeenkomst met Cerebras gesloten voor ongeveer 750 MW AI‑inferentie‑capaciteit, met geleidelijke rollout tot 2028. De deal is expliciet gericht op snelheid en laag‑latency inferentie‑services, niet op grotere training‑clusters.[8]Impact: Dit onderstreept dat inferentie‑capaciteit de nieuwe bottleneck is; voor cloud‑providers en AI‑platformen betekent dit een verscherpte concurrentiestrijd om lage‑latency, schaalbare API‑services te leveren, met implicaties voor pricing‑modellen en SLA‑ontwerpen.[8]URL: https://thestrategystack.substack.com/p/signal-brief-january-25-2026[8]
8. Californische AI‑transparantie‑ en risicoframewerk‑wetten in werking
Bron: Stoel Rives / JD Supra – California AI and Privacy Legislation Update – January 2026[9]Samenvatting: Vanaf 1 januari 2026 zijn diverse Californische AI‑wetten van kracht, waaronder AB 853 (uitbreiding California AI Transparency Act) en SB 53 (verplichting voor grote AI‑ontwikkelaars om risicomanagement‑frameworks te publiceren en catastrofale veiligheidsincidenten te melden).[9]Impact: Voor AI‑bedrijven die in Californië actief zijn betekent dit strictere reporting‑ en governance‑verplichtingen, met een duidelijke focus op high‑risk‑systemen en incident‑transparantie; dit vormt een precedent voor mogelijke federale harmonisatie in de VS.[9]URL: https://www.stoelprivacyblog.com/2026/01/articles/ai/california-ai-and-privacy-legislation-update-january-2026/[9]
Insight of the Day
Een kerncitaat uit de Bridgewater‑nota:
“AI‑spending is shifting from a discretionary innovation budget to a core infrastructure line item; companies that treat it as optional will find themselves structurally disadvantaged within five years.”[5]
Dat vat de dag goed samen: AI‑infrastructuur, inferentie‑economie en regulering zijn nu de primaire levers, niet alleen de modellen zelf.
Bronnen[1] Maia 200: The AI accelerator built for inference https://blogs.microsoft.com/blog/2026/01/26/maia-200-the-ai-accelerator-built-for-inference/[2] Nvidia unveils AI models for faster, cheaper weather forecasts https://www.reuters.com/business/environment/nvidia-unveils-ai-models-faster-cheaper-weather-forecasts-2026-01-26/[3] the World’s First Fully Open Set of Models and Tools for AI Weather https://blogs.nvidia.com/blog/nvidia-earth-2-open-models/[4] Inside OpenAI’s big play for science – MIT Technology Review https://www.technologyreview.com/2026/01/26/1131728/inside-openais-big-play-for-science/[5] AI spending frenzy could reshape the economy, Bridgewater CIOs say https://www.reuters.com/business/ai-spending-frenzy-could-reshape-economy-bridgewater-cios-say-2026-01-26/[6] Fujitsu launches new platform enabling autonomous operation of … https://global.fujitsu/en-global/pr/news/2026/01/26-02[7] Oracle AI Database 26ai Reaches New Security Milestones https://blogs.oracle.com/database/common_criteria_fips[8] AI Compute Is the Bottleneck (Signal Brief — Jan 2026) https://thestrategystack.substack.com/p/signal-brief-january-25-2026[9] California AI and Privacy Legislation Update – January 2026 https://www.stoelprivacyblog.com/2026/01/articles/ai/california-ai-and-privacy-legislation-update-january-2026/[10] Nvidia’s new AI weather models probably saw this storm coming weeks ago https://techcrunch.com/2026/01/26/nvidias-new-ai-weather-models-probably-saw-this-storm-coming-weeks-ago/[11] Nvidia Doubles Down on AI | Open Interest 1/26/2026 – Bloomberg https://www.bloomberg.com/news/videos/2026-01-26/open-interest-1-26-2026-video[12] Latest AI News and AI Breakthroughs that Matter Most: 2026 & 2025 https://www.crescendo.ai/news/latest-ai-news-and-updates[13] Best AI Models In January 2026: Gemini 3, Claude 4.5, ChatGPT … https://felloai.com/best-ai-of-january-2026/[14] AI and nuclear energy feature strongly in agenda-setting technologies for 2026 https://www.nature.com/articles/d41586-026-00185-9[15] AI Today in 5: January 26, 2026, The Overly Affectionate Chatbots … https://www.jdsupra.com/legalnews/ai-today-in-5-january-26-2026-the-ove-12526/[16] Davos 2026: Jensen Huang On The Five Layer AI Cake … – Forbes https://www.forbes.com/sites/bernardmarr/2026/01/22/davos-2026-jensen-huang-on-the-five-layer-ai-cake-the-ai-bubble-and-key-ai-breakthroughs/[17] Microsoft reveals Maia 200 AI chip, will use it in house – CNBC https://www.cnbc.com/2026/01/26/microsoft-reveals-maia-200-ai-chip-will-use-it-in-house.html[18] Jan. 26, 2026 | Trump threatens Canada with 100% tariffs – YouTube https://www.youtube.com/watch?v=v5FDwy5BJ2A[19] California AI and Privacy Legislation Update – January 2026 https://www.jdsupra.com/legalnews/california-ai-and-privacy-legislation-1147632/[20] How 2026 Could Decide the Future of Artificial Intelligence https://www.cfr.org/articles/how-2026-could-decide-future-artificial-intelligence[21] New State AI Laws are Effective on January 1, 2026, But a New … https://www.kslaw.com/news-and-insights/new-state-ai-laws-are-effective-on-january-1-2026-but-a-new-executive-order-signals-disruption[22] The AI front is burning. Samsung close to a breakthrough … – XTB.com https://www.xtb.com/int/market-analysis/news-and-research/the-ai-front-is-burning-samsung-close-to-a-breakthrough-in-the-memory-war[23] As of January 2026, AI Chatbots Are Stuck in a Paradigmatic Box https://etcjournal.com/2026/01/19/as-of-january-2026-ai-chatbots-are-stuck-in-a-paradigmatic-box/[24] AI Legislative Update: Jan. 23, 2026 – Transparency Coalition https://www.transparencycoalition.ai/news/ai-legislative-update-jan23-2026[25] Robotics Nearing Physical AI Breakthrough, Google DeepMind CEO … https://www.youtube.com/watch?v=SwqYJQYAD8I[26] Science Policy This Week: January 26, 2026 – AIP.ORG https://www.aip.org/fyi/the-week-of-jan-26-2026
GPT-5.2 van OpenAI en Claude Opus 4.5 van Anthropic zijn frontier-modellen met sterke prestaties in reasoning, coding en agentic tasks. GPT-5.2 excelleert in abstracte reasoning en snelheid, terwijl Claude Opus 4.5 uitblinkt in coding-accuracy en safety.[1][2]
Prestatiesvergelijking
Benchmark/CategorieGPT-5.2Claude Opus 4.5Winnaar/Opmerking [bron]ARC-AGI-2 (abstract reasoning)52.9% [3]~37.6% (gerelateerd) [4]GPT-5.2 (3.1x beter dan voorganger) [3]SWE-bench (coding)55.6% [3]~80.9% Verified [5]Claude Opus 4.5 [1][5]GDPval (multi-step tasks)70.9% [3]59.6% [3]GPT-5.2 (+11.3 pts) [3]Tau2-bench (tool calling)98.7% [6]Niet gespecificeerdGPT-5.2 (SOTA) [6]Video-MMMU (multimodal)90.5% [7]Niet gespecificeerdGPT-5.2 [7]Tokens/sec (snelheid)187 t/s [2]~49 t/s [2]GPT-5.2 (3.8x sneller) [2]Hallucination rate6.2% [3]Laag (Pareto frontier) [8]Claude Opus 4.5 (safety leader) [1]Context window400K tokens [9]Niet gespecificeerdGPT-5.2 [9]
Sterktes per model
-
GPT-5.2: Beste voor math/science (AIME 100%, FrontierMath SOTA), lange workflows, throughput en professionele tools. Ideaal voor developers en technische teams.[10][1]
-
Claude Opus 4.5: Superieur in coding-stabiliteit, prompt resistance en reflective writing; token-efficiënt en veilig. Geschikt voor compliance-zware of creatieve use cases.[8][1]
Kies op basis van workload: GPT-5.2 voor snelheid/reasoning, Claude voor betrouwbare coding/safety.[2]
Bronnen[1] Which AI Is Smarter? GPT 5.2 vs Claude Opus 4.5 https://www.creolestudios.com/gpt-5-2-vs-claude-opus-4-5-comparison/[2] GPT-5.2 vs Claude Opus 4.5: Complete AI Model Comparison 2025 https://llm-stats.com/blog/research/gpt-5-2-vs-claude-opus-4-5[3] GPT-5.2 Review: Benchmarks (AIME 100%), Visual AI, … https://vertu.com/lifestyle/gpt-5-2-review-benchmark-results-real-world-testing-and-competitive-analysis/[4] Claude Opus 4.5 Benchmarks – Vellum AI https://www.vellum.ai/blog/claude-opus-4-5-benchmarks[5] How does Claude Opus 4.5 perform on SWE-bench and … https://milvus.io/ai-quick-reference/how-does-claude-opus-45-perform-on-swebench-and-similar-benchmarks[6] Introducing GPT-5.2 – OpenAI https://openai.com/index/introducing-gpt-5-2/[7] GPT-5.2 Benchmarks (Explained) https://www.vellum.ai/blog/gpt-5-2-benchmarks[8] Claude Opus 4.5 Benchmarks and Analysis https://artificialanalysis.ai/articles/claude-opus-4-5-benchmarks-and-analysis[9] OpenAI: GPT-5.2 – AI Model Details & Benchmarks https://benchable.ai/models/openai/gpt-5.2-20251211[10] OpenAI GPT-5.2 Benchmarks: Expert Performance, Coding … https://vertu.com/ai-tools/openai-gpt-5-2-benchmarks-expert-performance-coding-reasoning-gains-api-available/[11] GPT-5 Benchmarks https://www.vellum.ai/blog/gpt-5-benchmarks[12] GPT-5.2: All 20 Benchmarks, Rankings and Pricing Specs (Internal & External).The Ultimate Comparison Gallery. https://www.reddit.com/r/singularity/comments/1pka1y9/gpt52_all_20_benchmarks_rankings_and_pricing/[13] Claude Opus 4.5 scored a massive 95% on CORE-Bench … https://www.rohan-paul.com/p/claude-opus-45-scored-a-massive-95[14] GPT-5 Benchmarks and Analysis https://artificialanalysis.ai/articles/gpt-5-benchmarks-and-analysis[15] GPT-5.2 vs Opus 4.5: The Ultimate Coding Benchmark https://www.youtube.com/watch?v=iUzrE3-FHgA
1. Actief misbruik: kritieke Telnet-kwetsbaarheid (CVE-2026-24061)
-
Kwetsbaarheid in telnetd van GNU Inetutils 1.9.3 t/m 2.7, verholpen in 2.8 (20 januari).[1]
-
Ongeauthenticeerde aanvaller kan via
USER=-f rootlogin-bypass doen en direct root-shell verkrijgen; complexiteit laag, publieke exploitcode beschikbaar.[2][1] -
Shadowserver ziet bijna 800.000 IP’s met Telnet-fingerprint; GreyNoise heeft actieve exploitpogingen uit meerdere IP’s bevestigd sinds 21 januari.[1][2]
-
NCSC NL kwalificeert impact als 9.8 (CVSS), verwacht breed misbruik op publiek toegankelijke Telnet-servers op korte termijn.[2]
Mitigatie (direct operationeel relevant):
-
Upgrade GNU Inetutils naar 2.8+ waar telnetd nog in gebruik is.[1]
-
Indien patch niet haalbaar: telnetd uitzetten, TCP/23 blokkeren op alle firewalls, en vervangen door SSH.[2][1]
-
IOC’s en aanvalspatronen zijn door GreyNoise en Italiaanse CSIRT gepubliceerd voor detectie in IDS/SIEM.[1][2]
2. Actief misbruik: VMware vCenter RCE, door CISA als KEV gemarkeerd
-
CISA meldt dat een kritieke RCE-kwetsbaarheid in VMware vCenter Server nu actief wordt uitgebuit en voegt deze toe aan de Known Exploited Vulnerabilities (KEV)-lijst.[3]
-
Amerikaanse federale agencies krijgen drie weken om vCenter-servers te patchen of anderszins te mitigeren.[3]
Mitigatie:
-
Inventariseer alle internet- en intern blootgestelde vCenter-instances en valideer patchniveau tegen de door VMware aangegeven fixed builds.[3]
-
Indien patch window beperkt: netwerksegmentatie, strikte ACL’s rond vCenter-managementvlak en extra logging/monitoring op beheerinterfaces.[3]
3. Office / Windows zero-days in januari-patches (al gepatcht, nog wel actief relevant)
-
Microsoft’s januari 2026 Patch Tuesday adresseert 114 kwetsbaarheden, incl. meerdere zero-days; ten minste één actief misbruikt Office-kwetsbaarheid en een Desktop Window Manager infolekkage.[4][5]
-
De actief misbruikte Office-zero-day is inmiddels gepatcht, maar wordt in het veld nog gezien in aanvalsketens waar patch-latency bestaat.[4]
-
Een andere zero-day, CVE-2026-20805, is door Microsoft als kritiek gemarkeerd en onderdeel van dezelfde update-cyclus.[5]
Mitigatie:
-
Verifieer dat alle januari 2026 cumulatieve updates voor Office en Windows zijn uitgerold (incl. eventuele out-of-band update om RDP-auth problemen op te lossen).[5][4]
-
In high-risk omgevingen: extra hardening rond Office-macro’s, Attack Surface Reduction-rules en e-mailfiltering voor Office-documenten.[4]
4. Operationeel incident: bijna 800.000 Telnet-servers blootgesteld (Internet-ecosysteem)
-
Shadowserver rapporteert ~800.000 hosts met Telnet-fingerprint wereldwijd, waarvan >100.000 in Europa; niet allemaal bevestigde CVE-2026-24061-targets, maar een relevante exposure-indicator.[1]
-
Aanvallen richten zich in 83,3% van de gevallen op de ‘root’-user; na succesvolle login volgt poging tot deployment van Python-malware.[1]
Relevantie:
- Hoog risico op grootschalige botnetvorming of massale initial access voor verdere laterale beweging, vooral in OT/IoT-omgevingen waar Telnet nog leeft.[1]
5. APT- en statelijke dreiging (kwalitatief hoog, direct technisch detail nog beperkt)
5.1 Russische Sandworm-aanval op Poolse stroomnet
-
Tien jaar na Oekraïne (2015) wordt Sandworm nu verantwoordelijk gehouden voor een cyberaanval op het Poolse elektriciteitsnet, gebruikmakend van data-wiping malware.[6]
-
Publicatie dateert van 26 januari 2026; details over TTP’s, ICS-specifieke tooling en MITRE-mapping worden nog aangevuld.[6]
Relevantie:
- Verhoogde dreiging voor Europese energie- en kritieke infrastructuur, met nadruk op destructive capabilities i.p.v. alleen espionage.[6]
5.2 DPRK/Konni richt zich op blockchain-ontwikkelaars met AI-gegenereerde tooling
-
Rapportage vandaag over Noord-Korea-gelinkte KONNI die blockchain developers target met AI-gegenereerde backdoors en PowerShell-implants.[7]
-
De campagne gebruikt gedocumenteerde scripts om implants te genereren, wat de schaalbaarheid en variatie van payloads vergroot.[7]
Relevantie:
- Vroege case van structureel gebruik van generatieve AI in APT-malware-ontwikkeling richting high-value dev-targets (blockchain / crypto).[7]
5.3 APT-campagnes tegen Indiase overheid met generatieve AI in malware
- Nieuw deel van een onderzoeksreeks beschrijft APT-aanvallen op Indiase overheidsdoelen met toolsets als GOGITTER, GITSHELLPAD en GOSHELL, met expliciete inzet van generatieve AI in malwareontwikkeling.[8]
Relevantie:
- Onderstreept trend naar AI-augmented APT-ontwikkeling, relevant voor detection engineering (code-similarity, anomalous tooling).[8]
6. Grote datalekken en ransomware (hoog profiel)
6.1 Crunchbase datalek door ShinyHunters
-
ShinyHunters claimt >2 miljoen Crunchbase-records te hebben gestolen; een gecomprimeerd archief van ~402 MB is gepubliceerd na mislukte afpersing.[9][10]
-
Crunchbase bevestigt de inbraak, meldt dat de operatie niet verstoord is, maar onderzoekt welke wettelijke meldplichten gelden (PII en financiële data lijken geraakt).[10][9]
Relevantie:
- B2B-intelligence-data met PII en financiële informatie biedt rijke grondstof voor gerichte phishing, BEC en supply-chain profiling.[9][10]
6.2 Nike onderzoekt mogelijke datalek
- Nike meldt dat het een mogelijk datalek onderzoekt; omvang en aard van de data zijn nog niet publiek bevestigd.[11]
Relevantie:
- Nog early-stage, maar vanwege merkprofiel relevant om te volgen; concrete technische details ontbreken vooralsnog.[11]
7. Nationale en sectorale issues (NL / EU)
7.1 NL: Telnet-kwetsbaarheid prominent op Security.nl
-
Security.nl maakt melding van actief misbruik van CVE-2026-24061 en verwijst naar NCSC-waarschuwing en GreyNoise-telemetrie.[2]
-
De berichtgeving bevestigt internationale dreigingsinschatting: triviale exploit, publieke PoC, concrete IoC’s beschikbaar.[2]
7.2 NL: DJI neemt ~110 laptops van gedetineerden in
-
De Dienst Justitiële Inrichtingen heeft circa 110 aan gedetineerden verstrekte laptops ingenomen wegens een misconfiguratie waardoor internettoegang mogelijk niet volledig was afgesloten.[12]
-
Er wordt onderzocht of gevangenen de kwetsbaarheid daadwerkelijk hebben benut en of logging voldoende is voor reconstructie.[12]
Relevantie:
- Illustratief voor risico’s van omgevingen die op logical isolation leunen zonder harde netwerk-segregatie; relevant voor ontwerp van “semi-gesloten” omgevingen.[12]
Als je wilt, kan ik hierop een dagelijks herhaalbaar format zetten (bv. per categorie: zero-days/KEV, APT-campagnes, grote breaches, regulering) inclusief een compacte MITRE ATT&CK- en CVE-lijst die je direct in je eigen notities of TI-platform kunt plakken.
Bronnen[1] Nearly 800000 Telnet servers exposed to remote attacks https://www.bleepingcomputer.com/news/security/nearly-800-000-telnet-servers-exposed-to-remote-attacks/[2] Aanvallers maken actief misbruik van kritieke telnet- … https://www.security.nl/posting/922067/Aanvallers+maken+actief+misbruik+van+kritieke+telnet-kwetsbaarheid[3] CISA says critical VMware RCE flaw now actively exploited https://www.bleepingcomputer.com/news/security/cisa-says-critical-vmware-rce-flaw-now-actively-exploited/[4] Microsoft patches actively exploited Office zero-day … https://www.bleepingcomputer.com/news/microsoft/microsoft-patches-actively-exploited-office-zero-day-vulnerability/[5] Microsoft January 2026 Security Update Breaks Remote … https://cyberpress.org/microsoft-january-2026-security-update/[6] Russian Sandworm Hackers Blamed for Cyberattack on … https://www.securityweek.com/russian-sandworm-hackers-blamed-for-cyberattack-on-polish-power-grid/[7] DPRK’s Konni Targets Blockchain Devs With AI-Generated … https://www.darkreading.com/cyberattacks-data-breaches/dprks-konni-targets-blockchain-developers-ai-generated-backdoor[8] APT Attacks Target Indian Government Using GOGITTER … https://securityboulevard.com/2026/01/apt-attacks-target-indian-government-using-gogitter-gitshellpad-and-goshell-part-1/[9] Crunchbase hacked and data breach confirmed by … https://www.cybersecurity-insiders.com/crunchbase-hacked-and-data-breach-confirmed-by-shinyhunters/[10] ShinyHunters claims 2 Million Crunchbase records https://securityaffairs.com/187340/data-breach/shinyhunters-claims-2-million-crunchbase-records-company-confirms-breach.html[11] Nike says it is investigating possible data breach https://www.reuters.com/sustainability/boards-policy-regulation/nike-says-it-is-investigating-possible-data-breach-2026-01-26/[12] Justitie neemt aan gedetineerden verstrekte laptops in … https://www.security.nl/posting/922095/Justitie+neemt+aan+gedetineerden+verstrekte+laptops+in+wegens+kwetsbaarheid[13] APAC Energy Firm Hit by Dire Wolf Ransomware, AI-Led … https://innovatecybersecurity.com/security-threat-advisory/top-10-cybersecurity-news-jan-26-2026-apac-energy-firm-hit-by-dire-wolf-ransomware-ai-led-espionage-campaign-uses-autonomous-agents-pwn2own-automotive-2026-uncovers-76-zero-day-flaws-and-more/[14] Under Armour ransomware breach: data of 72 million … https://www.malwarebytes.com/blog/news/2026/01/under-armour-ransomware-breach-data-of-72-million-customers-appears-on-the-dark-web[15] Cisco Fixes Actively Exploited Zero-Day CVE-2026-20045 … https://thehackernews.com/2026/01/cisco-fixes-actively-exploited-zero-day.html[16] New Osiris Ransomware Emerges as New Strain Using … https://thehackernews.com/2026/01/new-osiris-ransomware-emerges-as-new.html[17] AmnesiaRAT Deployment Leads to Ransomware Payload … https://www.broadcom.com/support/security-center/protection-bulletin/amnesiarat-deployment-leads-to-ransomware-payload-in-multi-stage-attack[18] Beyond Hacktivism: Iran’s Coordinated Cyber Threat … https://www.csis.org/blogs/strategic-technologies-blog/beyond-hacktivism-irans-coordinated-cyber-threat-landscape[19] 26th January – Threat Intelligence Report https://research.checkpoint.com/2026/26th-january-threat-intelligence-report/[20] Critical NetSupport Manager Zero-Day Vulnerabilities … https://cyberpress.org/netsupport-manager-zero-day-vulnerabilities/[21] Cyber Security Alerts https://mercy.edu/information-technology/information-security/cyber-security-alerts[22] BleepingComputer | Cybersecurity, Technology News and … https://www.bleepingcomputer.com[23] Cloudflare misconfiguration behind recent BGP route leak https://www.bleepingcomputer.com/news/security/cloudflare-misconfiguration-behind-recent-bgp-route-leak/[24] Politie houdt oplichter aan na invullen van gegevens op … https://www.security.nl/posting/922182/Politie+houdt+oplichter+aan+na+invullen+van+gegevens+op+phishingsite[25] Security.NL https://www.security.nl[26] Belgische overheid waarschuwt voor oplichters die zich … https://www.security.nl/posting/922072/Belgische+overheid+waarschuwt+voor+oplichters+die+zich+voordoen+als+koning
CVE-2026-24061 is een kritieke authenticatie-bypass in GNU Inetutils telnetd (versies 1.9.3 tot 2.7), CVSS 9.8, actief misbruikt sinds publicatie (20 januari 2026).[1][2][3]
Technische details
Kwetsbaarheid door onvoldoende sanitization van de USER environment variable in telnetd, wat argument injection toelaat in de /usr/bin/login command-line. Een ongeauthenticeerde remote aanvaller zet USER=”-f root” via Telnet-protocol (RFC 1572 NEW-ENVIRON SUBOPTION), wat login -f root triggert: authenticatie skippen en directe root-shell droppen. Root cause in 2015 commit die %U (USER-var) invoegt in login_invocation string zonder escaping, aanwezig sinds ~11 jaar.[4][5][6][7]
Exploit flow:
-
Telnet connectie (TCP/23).
-
NEW-ENVIRON optie om USER=”-f root” te zetten.
-
telnetd bouwt command: /usr/bin/login -f root %U → voert uit, root shell.[5]Publieke PoC beschikbaar (Python via GitHub SafeBreach); GreyNoise ziet scans/exploits van 21+ IP’s binnen 24u post-disclosure.[3][7][5]
Getroffen systemen
- GNU Inetutils telnetd 1.9.3-2.7 (embedded devices, Unix/Linux, OT-appliances).[6][5]Shodan: ~212k Telnet-servers; Censys: ~1M poort 23 open (niet allemaal kwetsbaar).
Patch-instructies
Upgrade naar GNU Inetutils 2.8 (of distro-specifieke patches, bv. Debian 2.7-2).[8][5]
Distro/PakketFixed versieCommandGNU source2.8./configure && make && make install [8]UbuntuUpdate via aptapt update && apt upgrade inetutils-inetd [2]SUSEPatchedzypper patch [9]
Mitigatie (geen workarounds):
-
Telnetd uitschakelen (
systemctl disable --now inetutils-inetdof rm binary).[5][8] -
TCP/23 firewall-blok (alle nets).[3]
-
Vervang door SSH; monitor logs op anomalous logins (root via telnet).[7][5]
Bronnen[1] CVE-2026-24061 Detail – NVD https://nvd.nist.gov/vuln/detail/CVE-2026-24061[2] CVE-2026-24061 https://ubuntu.com/security/CVE-2026-24061[3] Aanvallers maken actief misbruik van kritieke telnet- … https://www.security.nl/posting/922067/Aanvallers+maken+actief+misbruik+van+kritieke+telnet-kwetsbaarheid[4] GNU InetUtils Telnetd Remote Authentication Bypass … https://nsfocusglobal.com/gnu-inetutils-telnetd-remote-authentication-bypass-vulnerability-cve-2026-24061-notice/[5] Root Cause Analysis & PoC Exploit for CVE-2026-24061 https://www.safebreach.com/blog/safebreach-labs-root-cause-analysis-and-poc-exploit-for-cve-2026-24061/[6] 11-Year-Old critical telnetd flaw found in GNU InetUtils … https://securityaffairs.com/187255/security/11-year-old-critical-telnetd-flaw-found-in-gnu-inetutils-cve-2026-24061.html[7] CVE-2026-24061: Critical Argument Injection in GNU InetUtils … https://threatlandscape.io/blog/cve-2026-24061-argument-injection-gnu-inetutils-telnetd[8] CVE-2026-24061 — Remote Code Execution in Inetutils | dbugs https://dbugs.ptsecurity.com/vulnerability/CVE-2026-24061[9] CVE-2026-24061 Common Vulnerabilities and Exposures https://www.suse.com/security/cve/CVE-2026-24061.html[10] CVE-2026-24061 (CVSS 9.8) Enables Root Access via GNU … https://www.purple-ops.io/resources-hottest-cves/gnu-telnetd-root-bypass/[11] The Zombie Protocol: A Comprehensive Engineering … https://www.penligent.ai/hackinglabs/the-zombie-protocol-a-comprehensive-engineering-autopsy-of-cve-2026-24061-gnu-inetutils-auth-bypass/[12] CVE-2026-24061 Security Vulnerability Analysis & Exploit Details https://cve.akaoma.com/cve-2026-24061[13] Critical Authentication Bypass in GNU INETUTILS TELNETD … https://ccb.belgium.be/advisories/warning-critical-authentication-bypass-gnu-inetutils-telnetd-patch-immediately[14] CVE-2026-24061: Decade-Old Vulnerability in GNU … https://socprime.com/blog/cve-2026-24061-vulnerability/[15] CVE-2026-24061 : telnetd in GNU Inetutils through 2.7 … https://www.cvedetails.com/cve/CVE-2026-24061/
DjimIT Nieuwsbrief
AI updates, praktijkcases en tool reviews — tweewekelijks, direct in uw inbox.