Bron: BleepingComputer
Bron: BleepingComputer, 14 mei 2026
Er is een ernstig beveiligingslek gevonden in NGINX, een van de meest gebruikte webserverplatformen op het internet. Volgens BleepingComputer is de kwetsbaarheid, gevolgd als CVE-2026-42945, naar verluidt 18 jaar oud en treft NGINX-versies 0.6.27 tot en met 1.30.0. De kwetsbaarheid werd ontdekt door onderzoekers bij een bedrijf genaamd DepthFirst AI.
Volgens BleepingComputer bevindt het lek zich in een component genaamd ngx_http_rewrite_module. Het gaat om een type beveiligingszwakte die bekend staat als een heap buffer overflow, veroorzaakt door inconsistente verwerking van bepaalde herschrijfregels in de interne scriptengine van NGINX. In gewone taal: wanneer NGINX een URL-herschrijving verwerkt die een vraagteken bevat, berekent het onjuist hoeveel geheugen het nodig heeft en schrijft vervolgens meer gegevens dan er ruimte voor is gereserveerd. Dit kan ertoe leiden dat de server crasht (denial of service) en kan een aanvaller onder bepaalde omstandigheden naar verluidt in staat stellen eigen code op de server uit te voeren (remote code execution).
Onderzoekers bij DepthFirst AI vonden naar verluidt ook drie aanvullende kwetsbaarheden tijdens dezelfde codebeoordeling:
Volgens BleepingComputer omvatten de getroffen producten een breed scala aan NGINX-software die wordt onderhouden door F5:
Volgens BleepingComputer zijn er oplossingen beschikbaar in NGINX Open Source 1.31.0 en 1.30.1, NGINX Plus R36 P4 en NGINX Plus R32 P6. Voor degenen die niet onmiddellijk kunnen upgraden, adviseert F5 naar verluidt om naamloze PCRE-opnamegroepen in kwetsbare herschrijfregels te vervangen door benoemde opnamegroepen als tijdelijke oplossing.
Als u uw eigen server of hostingomgeving beheert, controleer dan welke versie van NGINX u gebruikt en werk deze zo snel mogelijk bij.
Als uw website op een beheerd hostingpakket draait, is uw hostingprovider waarschijnlijk verantwoordelijk voor het up-to-date houden van de serversoftware, maar het is de moeite waard om hen te vragen of zij de NGINX-patches hebben toegepast. Als u of een ontwikkelaar uw eigen server beheert, controleer dan uw NGINX-versie aan de hand van de hierboven genoemde getroffen versiereeksen en werk deze tijdig bij. Voor een bredere kijk op het beveiligen van uw website, zie onze beveiligingschecklist voor kleine bedrijven.
Gratis websitescan voor AVG, auteursrecht, toegankelijkheid, beveiliging en meer.
Gratis scan startenVolgens Security.NL is er een nieuwe beveiligingskwetsbaarheid ontdekt in cPanel en WHM, twee veelgebruikte tools voor het beheren van webhostingaccounts en servers. De kwetsbaarheid, aangeduid als CV
Het Britse National Cyber Security Centre (NCSC) heeft organisaties en gebruikers naar verluidt gewaarschuwd voor een ongekende golf aan kwetsbaarheden, aangedreven door AI-tools die in staat zijn om
Een adviespagina van het NCSC-NL, het Nationaal Cyber Security Centrum, was onlangs toegankelijk maar toonde alleen een doorverwijzing zonder inhoudelijke informatie. De pagina in kwestie draagt de re