AI & Security Nieuws – 11 December 2025
NieuwsbriefBy Djimit* een overzicht voor AI cloud- en security professionals*
1. OpenAI lanceert GPT-5.2 met ‘Code Red’ respons op Google
Bron: OpenAI | Datum: 11 december 2025 (2 uur geleden)
OpenAI heeft GPT-5.2 gelanceerd, hun meest capabele model ooit voor professionele kenniswerk. Het model presteert op of boven expertindustrie-niveau op 70,9% van vergelijkingen in GDPval-taken over 44 beroepen. GPT-5.2 Thinking behaalt nieuwe state-of-the-art scores op SWE-Bench Pro (55,6%) en FrontierMath (40,3%). De lancering komt als directe reactie op Google’s Gemini-vooruitgang na interne “code red” meldingen.
Impact: Strategische competitie-escalatie tussen AI-marktleiders. Significante productiviteitsverbeteringen voor enterprise-deployments met 40-60 minuten tijdsbesparing per dag voor gemiddelde enterprise gebruiker.
Bron URL: https://openai.com/index/introducing-gpt-5-2/
2. Google DeepMind kondigt eerste geautomatiseerd AI-onderzoekslab in VK aan
Bron: Google DeepMind | Datum: 11 december 2025 (19 uur geleden)
Google DeepMind opent in 2026 zijn eerste volledig geautomatiseerde wetenschapslab in het VK, gericht op materiaalwetenschap. Het lab zal robotica en AI integreren om honderden materialen per dag te synthetiseren en karakteriseren. Partnership omvat prioritaire toegang voor Britse wetenschappers tot AlphaEvolve, AlphaGenome, AI co-scientist en WeatherNext modellen.
Impact: Revolutionaire verandering in wetenschappelijk onderzoek met AI-gedreven materiaalontdekking. Potentiële doorbraken in supergeleiders, batterijen en zonnecellen. Versterking van VK’s positie als AI-governance leader.
3. Microsoft sluit partnerships met Indiase IT-giganten voor 200.000+ Copilot-licenties
Bron: Microsoft | Datum: 11 december 2025 (12 uur geleden)
Cognizant, Infosys, TCS en Wipro implementeren elk meer dan 50.000 Microsoft Copilot-licenties, totaal 200.000+. Dit markeert een nieuwe benchmark voor enterprise-scale AI-adoptie. Partnerships omvatten agentic AI deployment en transformatie van workflows rond mens-agent samenwerking.
Impact: Grootste enterprise AI-implementatie in geschiedenis. Redefiniëring van global enterprise workflows en benchmarking voor Fortune 500 AI-adoption strategies.
4. Disney-OpenAI akkoord voor $1 miljard: Disney karakters in Sora
Bron: OpenAI | Datum: 11 december 2025 (6 uur geleden)
Disney wordt eerste major content-licentiepartner voor Sora met 3-jarig akkoord. Disney investeert $1 miljard in OpenAI en krijgt warrants voor aanvullende equity. Meer dan 200 Disney, Marvel, Pixar en Star Wars karakters worden beschikbaar in Sora voor user-generated content. Geselectioneerde Sora-video’s komen beschikbaar op Disney+.
Impact: Paradigmashift in AI-content copyright discussies. Nieuwe business modellen voor entertainment IP in AI-era. Legitimering van AI-generated content in mainstream entertainment.
Bron URL: https://openai.com/index/disney-sora-agreement/
5. Time Magazine benoemt ‘Architects of AI’ tot Person of the Year 2025
Bron: Time Magazine | Datum: 11 december 2025 (7 uur geleden)
Time erkent collectief de individuen die AI hebben geïmagineerd, ontworpen en gebouwd als Person of the Year 2025. Erkenning komt voor “delivering the age of thinking machines” en het transformeren van de huidige realiteit. Dit markeert de derde technologische revolutie-erkenning na personal computers (1982) en “You” voor digitale gemeenschappen (2006).
Impact: Culturele legitimering van AI als definiërende kracht van 2025. Symbolische erkenning van de transformationele impact van AI-ontwikkelaars op samenleving en economie.
Bron URL: https://time.com/7339621/person-of-the-year-2025-ai-architects-choice/
6. NVIDIA introduceert chip-locatie tracking software tegen GPU-smokkel
Bron: CNBC | Datum: 11 december 2025 (10 uur geleden)
NVIDIA lanceert opt-in geolocatie service die kan identificeren in welk land specifieke GPU’s opereren. Software helpt bij compliance met export controls en detectie van illegale chip-transfers naar beperkte jurisdicties zoals China.
Impact: Versterking van AI hardware governance en export control compliance. Nieuwe layer van supply chain transparantie voor strategische AI-infrastructuur.
Bron URL: https://www.cnbc.com/2025/12/11/nvidias-new-software-could-help-trace-where-its-ai-chips-end-up.html
Insight of the Day
Trend: De AI-industrie toont een fundamentele verschuiving naar enterprise-scale deployment en regulatory compliance. Terwijl OpenAI en Google technologische grenzen verleggen met GPT-5.2 en geautomatiseerde onderzoekslabs, zien we gelijktijdig massale enterprise-adoptie (200.000+ Copilot-licenties) en proactieve governance-maatregelen (NVIDIA tracking, Disney IP-partnerships).
Dit suggereert dat 2025 het omslagpunt markeert waar AI overgaat van experimentele technologie naar kritieke bedrijfsinfrastructuur – met bijbehorende enterprise-grade compliance, security en governance-vereisten.
Strategische waarde: Organizations moeten zich voorbereiden op AI als core infrastructure, niet als experimentele tool. De combinatie van technologische vooruitgang en regulatory frameworks creëert nieuwe competitive advantages voor early enterprise adopters met solide governance.
Kritieke kwetsbaarheden en zero‑days
-
Google Chrome: achtste actief misbruikte zero‑day van 2025 gepatcht; de nieuwste bug krijgt CVE‑nummering in de 2025‑13xxx reeks en wordt al in aanvallen misbruikt, met een out‑of‑band update die op 10/11 december is vrijgegeven.[4][6][7]
-
React2Shell (CVE‑2025‑55182): kritieke RCE in React Server Components (CVSS 10, impact op React 19.x en Next.js 15/16 App Router) wordt breed en geautomatiseerd misbruikt; aanvallers behalen remote code execution met speciaal geprepareerde HTTP‑requests en worden gelinkt aan onder meer staatsgelieerde Chinese en mogelijk Noord‑Koreaanse actoren.[2][3][8][9]
-
Windows/Oracle “nasleep”: Microsoft heeft eerder deze week een lokaal privilege‑escalatielek in de Windows Cloud Files Mini Filter Driver (CVE‑2025‑62221) gepatcht, actief gebruikt als post‑exploit chain; CISA heeft de Oracle Identity Manager RCE (CVE‑2025‑61757, CVSS 9,8) in de KEV gezet met meldingen van actief misbruik.[10][11][12][1]
APT‑ en geavanceerde campagnes
-
React2Shell‑exploitaties: meerdere threat intel‑partijen rapporteren exploitchains rond CVE‑2025‑55182 met multi‑stage Linux‑installers, AES‑geëncrypte payloads, persistente systemd‑services en mogelijk gebruik door China‑nexus groepen (o.a. Earth Lumia, Jackpot Panda, BRONZE SNOWDROP) en waarnemingen van EtherRAT die deels op Noord‑Korea wijzen, maar zonder harde attributie.[8][2]
-
Pro‑Russische OT‑/hacktivistactiviteit: een gezamenlijke waarschuwing van o.a. CISA en internationale partners (update 10–11 december) benadrukt aanhoudende intrusies op industriële controlesystemen en kritieke infrastructuur door pro‑Russische hacktivistengroepen, met nadruk op segmentatie, logging van OT‑verkeer en secure‑by‑design voor OT‑vendors.[13][14]
Grote datalekken en incidenten
-
LastPass‑boete na grootschalig datalek: de Britse ICO heeft LastPass een boete van circa 1,2 miljoen pond/1,4 miljoen euro opgelegd vanwege tekortschietende beveiligingsmaatregelen rond het 2022‑incident, waarbij persoonlijke gegevens en versleutelde vaults van naar schatting 1,6 miljoen Britse gebruikers zijn buitgemaakt.[5][15]
-
Brede misbruikcampagnes: BleepingComputer signaleert vandaag o.a. massaal misbruik van een Gogs‑zero‑day voor RCE op Internet‑exposed Git‑instellingen en nieuwe Android‑ransomware (DroidLock) met screen‑lock en data‑exfilcapaciteit; beide vallen onder high‑impact maar met nog beperkte impactcijfers.[15][16]
Relevante regelgeving en beleidsontwikkelingen (EU/NL)
-
Cyber Resilience Act (CRA): bevestiging van de tijdlijn – meldplicht voor “actief geëxploiteerde kwetsbaarheden” en ernstige incidenten richting nationaal CSIRT en ENISA vanaf 11 september 2026; alle overige verplichtingen (o.a. lifecycle‑security‑eisen voor producten met digitale elementen) van kracht vanaf 11 december 2027.[17][18][19][10]
-
Single Entry Point (SEP) voorstel: de Europese Commissie werkt aan een “single entry point” voor cyberincident‑meldingen, met ENISA als beheerder; dit moet eenmalige melding mogelijk maken voor meerdere regimes (onder meer NIS2, DORA, CRA), maar is nog in voorstelstadium en moet door Parlement en Raad worden goedgekeurd.[20]
Praktische aandachtspunten voor vandaag
-
Patch‑prioriteit:
-
Chrome‑update voor de nieuwste zero‑day (CVE‑2025‑13223 en verwante bugs) zo snel mogelijk uitrollen, zeker op beheer‑ en ontwikkelwerkplekken.[6][7][4]
-
Directe review van React/Next.js‑omgevingen op CVE‑2025‑55182 (versies, internet‑exposure, Web‑/WAF‑regels) en IOC‑hunting op bekende React2Shell‑artifacts.[3][9][2][8]
-
Governance/registratie: voorbereiden op de CRA‑meldplichten en het beoogde EU‑SEP (aanpassing interne incidentclassificatie, rolverdeling CISO/Legal, aansluiting op NCSC/CSIRT‑processen).[18][19][10][17][20]
Bronnen[1] Microsoft dicht aangevallen Windows-lek dat aanvaller … https://www.security.nl/posting/916568/Microsoft+dicht+aangevallen+Windows-lek+dat+aanvaller+SYSTEM-rechten+geeft[2] React2Shell flaw (CVE-2025-55182) exploited for remote … https://news.sophos.com/en-us/2025/12/11/react2shell-flaw-cve-2025-55182-exploited-for-remote-code-execution/[3] ‘Tienduizenden ip-adressen kwetsbaar door React2Shell-lek’ https://www.security.nl/posting/916265/’Tienduizenden+ip-adressen+kwetsbaar+door+React2Shell-lek’[4] Google Patches Zero-day Vulnerability Exploited in Attack https://threatprotect.qualys.com/2025/12/11/google-patches-zero-day-vulnerability-exploited-in-attack/[5] Security.NL https://www.security.nl[6] Google fixes eighth Chrome zero-day exploited in attacks … https://www.bleepingcomputer.com/news/security/google-fixes-eighth-chrome-zero-day-exploited-in-attacks-in-2025/[7] Another Chrome zero-day under attack: update now https://www.malwarebytes.com/blog/news/2025/12/another-chrome-zero-day-under-attack-update-now[8] React2Shell: Rapid CVE-2025-55182 Exploitation Exposed https://cyble.com/blog/react2shell-cve-2025-55182-rapid-exploitation/[9] ‘Kritiek React-lek paar uur na bekendmaking misbruikt bij … https://www.security.nl/posting/915955/’Kritiek+React-lek+paar+uur+na+bekendmaking+misbruikt+bij+aanvallen’[10] Cyber Resilience Act: Overview for affected companies https://www.taylorwessing.com/en/insights-and-events/insights/2025/11/cyber-resilience-act-overview[11] CISA orders feds to patch Oracle Identity Manager zero-day https://www.theregister.com/2025/11/24/cisa_oracle_identity_manager/[12] VS meldt actief misbruik van kritiek RCE-lek in Oracle … https://www.security.nl/posting/914041/VS+meldt+actief+misbruik+van+kritiek+RCE-lek+in+Oracle+Identity+Manager[13] Global agencies sound alarm as pro-Russia hacktivist groups … https://industrialcyber.co/news/global-agencies-sound-alarm-as-pro-russia-hacktivist-groups-intensify-ot-intrusions/[14] U.S. Critical Infrastructure Entities Targeted by Pro-Russia Hacktivists https://www.hipaajournal.com/critical-infrastructure-pro-russia-hacktivists/[15] News in the Security category https://www.bleepingcomputer.com/news/security/[16] New DroidLock malware locks Android devices and … https://www.bleepingcomputer.com/news/security/new-droidlock-malware-locks-android-devices-and-demands-a-ransom/[17] Products must meet mandatory cybersecurity requirements (CRA) https://business.gov.nl/amendments/mandatory-cybersecurity-requirements-for-products-cra/[18] New ‘digital’ legislation and regulations for 2025 – Ziptone https://www.ziptone.nl/en/nieuwe-digitale-wet-en-regelgeving-voor-2025/[19] Cyber Resilience Act | Shaping Europe’s digital future https://digital-strategy.ec.europa.eu/en/policies/cyber-resilience-act[20] EU proposes single-entry point for cyber incident reporting, but is it … https://thelens.slaughterandmay.com/post/102lxgd/eu-proposes-single-entry-point-for-cyber-incident-reporting-but-is-it-really-re[21] EU Cybersecurity Act | Shaping Europe’s digital future https://digital-strategy.ec.europa.eu/en/policies/cybersecurity-act[22] CISA Adds Critical React2Shell Vulnerability to KEV Catalog … https://cybersecuritynews.com/cisa-warns-of-react2shell-vulnerability/[23] News | ENISA – European Union https://www.enisa.europa.eu/news[24] ENISA Releases “NIS2 Threat Landscape 2025” – Key … – DIAMATIX https://diamatix.com/news-enisa-nis2-threat-landscape-2025/[25] Cybersecurity Is Now a Regulatory Minefield: What CISOs Must … https://www.cyberdefensemagazine.com/cybersecurity-is-now-a-regulatory-minefield-what-cisos-must-know-in-2025/[26] New CISA advisories urge swift action on ICS flaws impacting … https://industrialcyber.co/cisa/new-cisa-advisories-urge-swift-action-on-ics-flaws-impacting-energy-manufacturing-transportation-systems/[27] An update on Cyber Resilience Act developments – Brightsight https://www.brightsight.com/news/post/an-update-on-cyber-resilience-act-developments[28] Events | ENISA – European Union https://www.enisa.europa.eu/events/events10[29] Federal agencies now only have one more day to patch React2Shell … https://therecord.media/react2shell-vulnerability-cisa-shortens-patch-deadline[30] Digital, public administration is (too) vulnerable to cyber attacks https://www.eunews.it/en/2025/11/12/digital-public-administration-too-vulnerable-to-cyber-attacks/[31] Online Consultation Launched on New Cybersecurity Rules https://www.nldigitalgovernment.nl/news/online-consultation-launched-on-new-cybersecurity-rules/[32] CISA Industrial Control Systems (ICS) Advisories Recap for 2025 https://socradar.io/blog/cisa-industrial-control-systems-ics-advisories-2025/[33] Meet ShinySp1d3r: New Ransomware-as-a-Service … https://www.bleepingcomputer.com/news/security/meet-shinysp1d3r-new-ransomware-as-a-service-created-by-shinyhunters/[34] Ransomware IAB abuses EDR for stealthy malware … https://www.bleepingcomputer.com/news/security/ransomware-iab-abuses-edr-for-stealthy-malware-execution/[35] Ransomware gangs turn to Shanya EXE packer to hide … https://www.bleepingcomputer.com/news/security/ransomware-gangs-turn-to-shanya-exe-packer-to-hide-edr-killers/[36] Deep dive into DragonForce ransomware and its Scattered … https://www.bleepingcomputer.com/news/security/deep-dive-into-dragonforce-ransomware-and-its-scattered-spider-connection/[37] University of Pennsylvania confirms new data breach after … https://www.bleepingcomputer.com/news/security/university-of-pennsylvania-confirms-data-theft-after-oracle-ebs-hack/[38] Microsoft Outlook-lek laat aanvaller code uitvoeren bij reply … https://www.security.nl/posting/916583/Microsoft+Outlook-lek+laat+aanvaller+code+uitvoeren+bij+reply+op+malafide+e-mail[39] CVE-2025-14523 https://access.redhat.com/security/cve/CVE-2025-14523[40] grote storing veroorzaakt door aanpassing wegens React-lek https://www.security.nl/posting/916281/Cloudflare:+grote+storing+veroorzaakt+door+aanpassing+wegens+React-lek
DjimIT Nieuwsbrief
AI updates, praktijkcases en tool reviews — tweewekelijks, direct in uw inbox.