CISA waarschuwt voor actieve aanvallen op HPE OneView en verouderde PowerPoint

| 8 januari 2026
HPE- en Powerpoint-logo's

Het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) heeft zowel een nieuw ontdekte kwetsbaarheid als een veel oudere kwetsbaarheid toegevoegd aan zijn catalogus van bekende misbruikte kwetsbaarheden (KEV).

De KEV-catalogus geeft instanties van de Federal Civilian Executive Branch (FCEB) een lijst met kwetsbaarheden waarvan bekend is dat ze in het wild worden misbruikt, samen met deadlines voor wanneer ze moeten worden gepatcht. In beide gevallen is de uiterste datum 28 januari 2026.

Maar CISA-waarschuwingen zijn niet alleen bedoeld voor overheidsinstanties. Ze bieden ook richtlijnen voor bedrijven en eindgebruikers over welke kwetsbaarheden het eerst moeten worden gepatcht, op basis van exploitatie in de praktijk.

Een kritieke fout in HPE OneView

De recent ontdekte kwetsbaarheid, geregistreerd als CVE-2025-37164, heeft een CVSS-score van 10 op 10 en maakt het mogelijk om op afstand code uit te voeren. De kwetsbaarheid heeft invloed op HPE OneView, een platform dat wordt gebruikt om IT-infrastructuur te beheren, en op 17 december 2025 is er een patch uitgebracht.

Deze kritieke kwetsbaarheid stelt een externe, niet-geverifieerde aanvaller in staat om code uit te voeren en mogelijk grootschalige controle te krijgen over servers, firmware en levenscyclusbeheer. Beheerplatforms zoals HPE OneView worden vaak diep in bedrijfsnetwerken geïmplementeerd, waar ze uitgebreide privileges en beperkte monitoring hebben omdat ze vertrouwd worden.

De Proof of Concept (PoC)-code, in de vorm van een Metasploit-module, werd slechts één dag na de release van de patch openbaar gemaakt.

Een PowerPoint-kwetsbaarheid uit 2009 duikt opnieuw op

De cyberbeveiligingsdinosaurus hier is een kwetsbaarheid in Microsoft PowerPoint, bijgehouden als CVE-2009-0556, die meer dan 15 jaar oud is. Het heeft invloed op:

  • Microsoft Office PowerPoint 2000 SP3
  • PowerPoint 2002 SP3
  • PowerPoint 2003 SP3
  • PowerPoint in Microsoft Office 2004 voor Mac

Door dit beveiligingslek kunnen externe aanvallers willekeurige code uitvoeren door een slachtoffer te misleiden om een speciaal vervaardigd PowerPoint-bestand te openen dat geheugenbeschadiging veroorzaakt.

In het verleden werd deze kwetsbaarheid misbruikt door malware die bekend staat als Apptom. CISA voegt zelden kwetsbaarheden toe aan de KEV-catalogus op basis van oude exploits, dus de "plotselinge" heropkomst van de PowerPoint-kwetsbaarheid uit 2009 suggereert dat aanvallers zich richten op nog steeds geïnstalleerde legacy Office-installaties.

Succesvolle exploitatie kan aanvallers in staat stellen om willekeurige code uit te voeren, malware te verspreiden en een voet aan de grond te krijgen voor laterale bewegingen binnen een netwerk. In tegenstelling tot het HPE OneView-lek vereist deze aanval interactie van de gebruiker: het doelwit moet het kwaadaardige PowerPoint-bestand openen.

Blijf veilig

Als het gaat om het beheren van kwetsbaarheden, is het belangrijk om prioriteiten te stellen bij het toepassen van patches om veilig te blijven. Om ervoor te zorgen dat u niet het slachtoffer wordt van misbruik van bekende kwetsbaarheden:

  • Houd de CISA KEV-catalogus in de gaten als richtlijn voor wat momenteel actief wordt misbruikt.
  • Werk zo snel mogelijk bij zonder de dagelijkse routine te onderbreken.
  • Gebruik een realtime, up-to-date anti-malwareoplossing om exploits en malwareaanvallen te onderscheppen.
  • Open geen ongevraagde bijlagen zonder eerst te controleren of de afzender betrouwbaar is.

We rapporteren niet alleen over bedreigingen - we verwijderen ze ook

Cyberbeveiligingsrisico's mogen zich nooit verder verspreiden dan een krantenkop. Houd bedreigingen van uw apparaten door Malwarebytes vandaag nog te downloaden.

Over de auteur

Pieter Arntz

Onderzoeker op het gebied van malware-informatie

Was 12 jaar achtereen een Microsoft MVP in consumentenbeveiliging. Spreekt vier talen. Ruikt naar rijke mahonie en in leer gebonden boeken.