Maandelijks Dreigingsrapport SOC

Cyber Alerts Oktober

Lees verder

Roundtable: OT Monitoring in de Zorg – Trends, Dreigingen en Best Practices

De digitalisering in de zorg zorgt ervoor dat OT (Operational Technology) en IT steeds verder met elkaar verweven raken. Maar waar IT-security bij veel zorginstellingen goed is georganiseerd, blijft OT vaak een blinde vlek. En juist díe OT-omgeving – met medische apparatuur, gebouwbeheersystemen, ICS/SCADA-componenten en netwerkgebonden zorgtechnologie – vormt een steeds aantrekkelijker doelwit voor kwaadwillenden.

Tijdens deze roundtable duiken we samen met experts van Fortinet, Pinewood en Claroty in de actuele uitdagingen, dreigingen en best practices rondom OT-beveiliging binnen de zorg.

Waarom deelnemen?

OT-security in de zorg staat op een kantelpunt. De tijd dat OT buiten het vizier van cybersecurity bleef, is definitief voorbij. Deze sessie geeft IT-beslissers, CISO’s en zorgsecurity-teams de inzichten én handvatten die nodig zijn om hun meest kwetsbare systemen effectief te beschermen.

Wat kunt u verwachten?

🔹 Trends & ontwikkelingen in OT-dreigingen

We laten zien hoe dreigingsactoren OT-omgevingen steeds vaker targeten, mede door legacy-technologie, beperkte segmentatie en toegenomen connectiviteit. Op basis van actuele dreigingsrapportages bespreken we concrete trends die nu in de zorgsector spelen.

🔹 Waarom OT de zwakke schakel blijft

In veel organisaties ligt de verantwoordelijkheid voor OT inmiddels bij IT. Toch blijkt OT-security vaak achter te blijven vanwege beperkte zichtbaarheid, verouderde systemen en de noodzaak om operationele continuïteit te waarborgen.

🔹 Fortinet & het Purdue-model: zo integreer je OT & IT-security

Jasper Wubben van Fortinet laat aan de hand van het Purdue-model zien hoe OT-beveiliging structureel en gelaagd kan worden aangepakt. Van segmentation en identity-based access tot monitoring en endpointbescherming: een praktische en direct toepasbare aanpak voor zorgorganisaties die OT en IT willen samenbrengen zonder risico’s te vergroten.

🔹 Vijf praktische best practices

Aan de hand van o.a. SRA, Fortinet EDR en andere hulpmiddelen behandelen we concrete stappen die zorginstellingen direct kunnen toepassen om hun OT-omgeving veiliger en inzichtelijker te maken.

🔹 NOC–SOC integratie: de brug die noodzakelijk wordt

Hoe breng je OT-alerts, IT-alerts en netwerkmonitoring bij elkaar in één geïntegreerde security-aanpak? Pinewood laat zien hoe NOC- en SOC-data samenkomen en welk voordeel dit biedt voor detectie, response en OT-continuïteit.

🔹 OT-monitoring in de praktijk – powered by Claroty

We kijken naar hoe moderne OT-monitoring werkt, hoe je volledige zichtbaarheid krijgt op medische apparatuur en ICS-achtige systemen en welke rol passieve monitoring speelt binnen ziekenhuizen en zorginstellingen.

🔹Netwerklunch

Ontmoet vakgenoten en deel ervaringen.

Voor wie?

Security officers, IT- en OT-managers in de zorgsector, en iedereen die betrokken is bij de beveiliging van operationele technologieën.

Sluit aan bij deze interactieve sessie en ontdek hoe u uw OT-omgeving beter kunt monitoren en beveiligen tegen actuele dreigingen, terwijl u tegelijkertijd de operationele continuïteit van uw zorginstelling waarborgt.

Wanneer en waar?

10:00 – 13:00 uur, 22 januari 2026

Locatie: Pinewood, Delftechpark 35, Delft

Meld je nu aan — de plaatsen zijn beperkt:

"*" geeft vereiste velden aan

Wil je meer weten of een advies op maat? Neem dan contact met ons op voor een vrijblijvend advies gesprek.

Arthur van Vliet

Sales Manager

06 – 53 93 88 38

arthur.vanvliet@pinewood.nl

Hacker vs SOC: Live Incident Battle

Een uniek, interactief kennisevent voor CISO’s en security decision makers

Cyberaanvallen worden steeds geraffineerder. Maar hoe ziet zo’n aanval er nu écht uit – en belangrijker: hoe herken en stop je hem op tijd? Tijdens het Hacker vs SOC: Live Incident Battle nemen wij u mee in de wereld van aanval én verdediging.

Samen met ons Red Team (DeepBlue) en ons Blue Team (SOC) ziet u interactief hoe een aanval stap voor stap wordt uitgevoerd, en hoe een modern Security Operations Center daarop reageert.

Een dynamische illustratie van een cybersecurity-event: links een hacker (Red Team) die een phishingaanval uitvoert op een laptop, rechts een SOC-analist (Blue Team) die reageert met monitoringtools en alarmen. Tussen hen een digitale battlefield met MITRE ATT&CK-tactieken, zoals privilege escalation en laterale beweging. Op de achtergrond een netwerk van verbonden organisaties en een banner met 'Hacker vs SOC: Live Incident Battle – 5 februari'.

Waarom deelnemen?

  • Vergroot uw inzicht in actuele aanvalstechnieken en detectiemogelijkheden
  • Ontdek de kracht van samenwerking tussen Red Team en SOC
  • Leer van praktijkcases, inclusief reflectie en lessons learned van experts en peers
  • Netwerk met collega-CISO’s en securitybeslissers uit diverse sectoren

Programma (±3 uur incl. lunch) 

  • Welkom & introductie
  • Live aanvalsscenario’s – uitgevoerd door het Red Team via het MITRE ATT&CK-framework
    • o.a. phishing, privilege escalation en laterale beweging
    • per scenario: toelichting van aanval & tactiek
  • SOC-detectie & response – inzicht in alarmen, onderzoek en reactie door ons SOC-team
  • Panel & Q&A – interactief gesprek met Red Team, Blue Team en gast-CISO
  • Netwerklunch – ontmoet vakgenoten en deel ervaringen

Wanneer en waar?

11:00 – 14:00 uur, 5 februari 2026

Pinewood, Delftechpark 35, Delft

Voor wie?

Dit event is speciaal ontwikkeld voor:
CISO’s, IT-managers, Security Officers en Tech Leads van middelgrote en grote organisaties.

Meld je nu aan — de plaatsen zijn beperkt:

"*" geeft vereiste velden aan

Wil je meer weten of een advies op maat? Neem dan contact met ons op voor een vrijblijvend advies gesprek.

Arthur van Vliet

Sales Manager

06 – 53 93 88 38

arthur.vanvliet@pinewood.nl

Incident Response Retainer — speciale eindejaarsaanbieding

Tijdelijk €7.500 per jaar (normaal €12.000) bij aanschaf vóór 31 december 2025.

Waarom een Incident Response retainer?

Een cyberincident kent geen kantooruren. De eerste uren bepalen vaak de omvang van de schade. Met een Incident Response Retainer bent u verzekerd van directe, georganiseerde en ervaren hulp — precies wanneer dat het meest nodig is.

Voordelen in een oogopslag:

  • 24/7 expertise van ervaren incident responders en/of forensisch specialisten.

  • Garantie van beschikbaarheid en snelle start zowel remote als op locatie

  • Geen administratieve vertraging

  • Verkleint de impact van een serieus incident.

  • Voldoen aan NIS-2.
  • Voldoet aan aangifte proces  en verzekeringsrichtlijnen.

Hoe werkt het?

  • Onboarding — onboarding workshop(s) met vaste contactpersonen, high-level IT-overzicht en procedures.

  • Alarmnummer & bereikbaarheid — na ondertekening krijgt u een 24/7 alarmnummer en toegewezen contactpersonen.

  • Wanneer u belt — telefonische intake binnen 1 uur: korte assessment, doelen bepalen en eerste mitigatiestappen.

  • Start onderzoek — binnen 3 uur minimaal twee incident responders

  • Nazorg — tot 1 maand gratis monitoring na afronding; forensisch rapport en hersteladvies.

Wat is inbegrepen in de retainer?

  • Toegang tot het alarmnummer en 24/7 bereikbaarheid

  • Telefonische intake binnen 1 uur en onderzoeksstart binnen 3 uur

  • Minimaal twee incident responders waarborgt coördinatie en uitvoering

  • Vooraf ingestelde juridische documenten (NDA) en uurtariefafspraken

  • Procedures en assistentie bij het uitrollen van Velociraptor en het aanmaken van onderzoeks-accounts

  • Tijdelijke EDR voor maximaal 3 maanden tijdens het incident

  • Eén maand kosteloze monitoring na afronding van het incident

  • Toegang tot ons partnernetwerk voor specialistische inzet (bij grote of specifieke incidenten)

Welke incidenten behandelen we?

  • Ransomware — detectie, containment en forensisch onderzoek; ondersteuning bij onderhandelingen indien nodig

  • Diefstal van intellectueel eigendom — onderzoeken bronnen, timeframes en exfiltratiepaden

  • Business Email Compromise (BEC) — identificatie, containment en herstelstappen

  • Cryptojacking — opsporen van minerende processen en herstel

  • Insider threats — digitale forensische analyse van verdachte interne activiteiten

Onboarding — wat gebeurt er bij aanvang?

Tijdens de onboarding workshop(s) behandelen we:

  • Introductie en rollen (wie mag aanspraak maken op de retainer)

  • Hoe en wanneer u de retainer inschakelt

  • Verwachte aanpak en eerste stappen bij een incident

  • Communicatiekanalen en escalatiepunten

  • High-level overzicht van uw IT-omgeving en gebruikte security tools

  • Juridische en administratieve afhandeling

Prijs & aanbieding

Jaarlijkse retainer: normaal €12.000 / jaar
Q4-aanbieding: tijdelijk €7.500 / jaar bij aanschaf vóór 31 december 2025. (voor organisaties tot 4.500 medewerkers)

Interesse? Reserveer uw retainer vandaag — de capaciteit is beperkt.

Vul jouw gegevens in en we nemen zo snel mogelijk contact met je op!

"*" geeft vereiste velden aan

Sebastiaan Kors

CEO

015-251 36 36

sebastiaan.kors@pinewood.nl

Eindejaarsactie: Beperk uw digitale risico’s met EASM – nu tijdelijk voor €6.500

Kwaadwillenden gebruiken openbare informatie over uw organisatie om kwetsbaarheden te vinden. Denk aan testservers, open poorten, vergeten domeinen of onveilig ingestelde cloudomgevingen. Dit vormt het startpunt van een cyberaanval.

Met Pinewood External Attack Surface Management (EASM) krijgt u continu inzicht in wat er over uw organisatie zichtbaar is op internet — en waar mogelijke risico’s liggen. Zo voorkomt u dat kwaadwillenden misbruik maken van uw digitale footprint.

Wat is External Attack Surface Management (EASM)?

EASM is een cybersecurity-dienst die uw externe aanvalsoppervlak continu in kaart brengt. Dit omvat alle systemen, websites, cloudomgevingen en digitale assets die zichtbaar zijn vanaf het internet.

Door dit continu te monitoren, ziet u:

  • Waar uw organisatie mogelijk kwetsbaar is.

  • Of er onbekende of onbedoelde assets online staan.

  • En hoe uw beveiligingsniveau zich ontwikkelt over tijd.

Wat deze dienst EASM biedt:

1. Asset discovery – inzicht in uw digitale aanvalsoppervlak

We brengen alle onderdelen van uw digitale aanvalsoppervlak in kaart: domeinen, servers, applicaties, cloudservices, e-mailinfrastructuur en meer.

2. Analyse en classificatie – begrijp uw risico’s

Onze specialisten analyseren en classificeren elk onderdeel op basis van dreigingsniveau. Zo weet u precies welke risico’s de hoogste prioriteit hebben.

3. Monitoring en detectie – continu inzicht in nieuwe bedreigingen

Het Pinewood Security Operations Center (SOC) monitort uw digitale aanvalsoppervlak 24/7. Nieuwe risico’s of afwijkingen worden direct gesignaleerd en gemeld.

4. Advies en opvolging – concrete ondersteuning bij beveiliging

Onze SOC-analisten en security consultants helpen u met advies en opvolging. Zo weet u precies welke maatregelen nodig zijn om uw digitale aanvalsoppervlak te beschermen.

EASM geïntegreerd met het Pinewood SOC

De kracht van EASM zit in de integratie met het Pinewood Security Operations Center (SOC). Hierdoor profiteert u van:

  • Beter inzicht in kwetsbaarheden en blind spots.

  • Directe koppeling met SIEM-logging voor realtime context.

  • Snellere en gerichtere reactie op incidenten.

Samen vormen EASM en het SOC een compleet beeld van uw digitale weerbaarheid.

Waarom kiezen voor EASM bij Pinewood?

✅ Volledig inzicht in uw externe aanvalsoppervlak
✅ Combinatie van automatische en handmatige analyse
✅ Integratie met het Pinewood SOC, 100% soeverein Nederlands SOC
✅ Ervaren Threat Intelligence-team
✅ Concreet advies en ondersteuning 
✅ Nu tijdelijk voor €6.500 (normaal €10.000)

Eindejaarsactie – tijdelijk €6.500

De EASM-dienst van Pinewood is tijdelijk beschikbaar voor €6.500 (in plaats van €10.000).

Aanbieding geldig t/m 31 december 2025. Vraag hem hier aan:

Vul jouw gegevens in en we nemen zo snel mogelijk contact met je op!

"*" geeft vereiste velden aan

Sebastiaan Kors

CEO

015-251 36 36

sebastiaan.kors@pinewood.nl

Ontdek de volgende stap op jouw road to SASE

De wereld van cyberbeveiliging verandert razendsnel. Organisaties zoeken naar oplossingen die niet alleen veilig zijn, maar ook flexibel, schaalbaar en gebruiksvriendelijk. Tijdens deze exclusieve Fortinet Roadmap Sessie bij Pinewood krijg je inzicht in de visie van Fortinet op moderne netwerkbeveiliging — en ontdek je hoe hun geïntegreerde aanpak jouw organisatie helpt voorbereid te zijn op de toekomst.

Fortinet-experts nemen je mee in de nieuwste ontwikkelingen op het gebied van Secure SD-WAN en Zero Trust Network Access (ZTNA). Je leert hoe deze technologieën samen zorgen voor veilige, intelligente en gebruikersgerichte connectiviteit:

  • ZTNA verschuift toegangsbeveiliging van een traditioneel netwerkmodel naar een identiteit- en contextgedreven aanpak, waardoor alleen vertrouwde gebruikers en apparaten toegang krijgen tot applicaties.
  • FortiGate Secure SD-WAN optimaliseert prestaties, verhoogt betrouwbaarheid en biedt volledige zichtbaarheid en controle over al het verkeer.

Samen vormen deze oplossingen de kern van Fortinet’s geïntegreerde SASE-architectuur — en laten ze zien wat de volgende stap is in jouw securitystrategie.

Waarom je dit niet wilt missen:

  • Directe toegang tot Fortinet-specialisten
  • Inzicht in de nieuwste trends en roadmap van Fortinet
  • Praktische handvatten om SASE in jouw organisatie te implementeren
  • Afsluitende netwerkborrel met vakgenoten en het Pinewood-team

Locatie: Pinewood
Datum: 20 November 2025
Tijd: 14:00 – 17:00

Meld je nu aan — de plaatsen zijn beperkt:

"*" geeft vereiste velden aan

Wil je meer weten of een advies op maat? Neem dan contact met ons op voor een vrijblijvend advies gesprek.

Arthur van Vliet

Sales Manager

06 – 53 93 88 38

arthur.vanvliet@pinewood.nl

Nieuwe dienst: Cybersecurity Threat Landscape Report

De cyberdreigingen veranderen sneller dan ooit. Nieuwe aanvalstechnieken, geopolitieke spanningen en supply-chain risico’s maken het steeds lastiger om te bepalen waar u écht kwetsbaar bent. Het Cybersecurity Threat Landscape Report van Pinewood geeft u een helder, op maat gemaakt overzicht van de actuele dreigingen die specifiek relevant zijn voor uw organisatie — wereldwijd, sectorspecifiek én regionaal.

Met dit rapport krijgt u de onderbouwde inzichten die u nodig heeft om uw cybersecuritystrategie te prioriteren en onderbouwde beslissingen te nemen richting 2026.

Download hier de brochure.

Wat krijg u?

Een diepgaand rapport waarin we het volledige dreigingsbeeld van uw organisatie in kaart brengen, inclusief:

  • Belangrijkste trends en dreigingen – wereldwijd, per sector en per regio.

  • Analyse van kwetsbaarheden – via een External Attack Surface Management (EASM)-scan en optionele kwetsbaarhedenscan.

  • Risicoprioritering – met visuele matrix, Top 5 risico’s en impactscenario’s.

  • Actorprofielen en TTP’s – gebaseerd op het MITRE ATT&CK-framework.

  • Concreet actieplan – aanbevelingen en roadmap voor korte, middellange en lange termijn.

Actieprijs tot 31 december 2025

Tot 31 december geldt een eenmalige aanbieding van €9.500 excl. btw
(normaal €12.500)

Vraag nu zo snel mogelijk aan:

Vul jouw gegevens in en we nemen zo snel mogelijk contact met je op!

"*" geeft vereiste velden aan


Voor wie?

  • Organisaties met 250+ medewerkers

  • Sectoren met hoge dreigings- of compliance-druk
    (financieel, zorg, overheid, technologie, logistiek, energie)

  • CISO’s, IT-managers of bestuurders die hun cybersecuritystrategie willen baseren op actuele dreigingsinformatie

Sebastiaan Kors

CEO

015-251 36 36

sebastiaan.kors@pinewood.nl

Bestuurders, kom in actie

De invoering van NIS2 komt dichterbij. Deze nieuwe Europese richtlijn voor netwerk- en informatiebeveiliging zal grote gevolgen hebben voor organisaties in uiteenlopende sectoren. Niet alleen zullen meer organisaties worden aangemerkt als ‘essentieel’ of ‘belangrijk’, ook zullen de verplichtingen strenger zijn en de persoonlijke aansprakelijkheid van bestuurders nadrukkelijker worden vastgelegd.

Gegenereerde afbeelding

Veel organisaties lopen het risico NIS2 te benaderen als een set regels die moet worden afgevinkt. Dat is een gevaarlijke misvatting. NIS2 is geen IT-project, maar vraagt om een fundamentele verandering in de manier waarop een organisatie met cybersecurity omgaat. Het gaat om een cultuurverandering: van losse maatregelen naar een duurzame mentaliteit waarin cybersecurity verankerd is in strategie, gedrag en besluitvorming.

Een juiste aanpak biedt echter ook kansen: organisaties die cybersecurity omarmen als kernwaarde, vergroten hun betrouwbaarheid, versterken hun concurrentiepositie en kunnen zich profileren als vertrouwde partner voor klanten, leveranciers en investeerders.

Wat verandert er precies?

De Network and Information Security Directive 2 (NIS2) gaat verder dan de eerdere richtlijn. De belangrijkste doelstellingen zijn:

  • Versterken van cyberweerbaarheid binnen de hele EU;
  • Verminderen van kwetsbaarheden in netwerken en informatiesystemen;
  • Waarborgen van continuïteit bij cyberincidenten;
  • Vergroten van transparantie en verantwoordingsplicht, waarbij bestuurders persoonlijk aansprakelijk kunnen zijn.

De kenmerken van een NIS2-cyberveilige organisatie

Een organisatie die de vereisten van NIS2 niet alleen naleeft maar omarmt, onderscheidt zich door de volgende kenmerken:

  • Duidelijke governance en communicatie: het bestuur formuleert en communiceert een visie op cybersecurity die in lijn is met de NIS2-verplichtingen. Managers en medewerkers begrijpen wat dit betekent voor hun werk en handelen ernaar.
  • Cybersecurity als integraal onderdeel van de strategie: niet als kostenpost, maar als investering in continuïteit, vertrouwen en concurrentiekracht.
  • Voorbeeldgedrag van bestuur en management: medewerkers accepteren verandering pas als zij zien dat leidinggevenden dezelfde verantwoordelijkheid nemen.
  • Continu leren en ontwikkelen: training en bewustwording maken duidelijk dat iedere medewerker een rol heeft in cyberweerbaarheid.
  • Feedback en doorontwikkeling: cultuurverandering wordt actief gemeten en bijgestuurd. Bestuurders luisteren naar signalen uit de organisatie en optimaliseren waar nodig.
  • Vasthoudendheid en visie: bestuurders realiseren zich dat cultuurverandering tijd kost en blijven koersvast, ook als weerstand of tegenslag optreedt.

Het risico van afwachten

De invoering van de AVG laat zien wat er mis kan gaan: veel organisaties stelden naleving uit, vertrouwden erop dat de handhaving wel mee zou vallen, en kwamen pas in actie toen boetes en reputatieschade al werkelijkheid waren.

Bij NIS2 ligt dat risico opnieuw op de loer. Het verschil is echter dat de wetgeving nu verder gaat: bestuurders én CISO’s kunnen persoonlijk aansprakelijk worden gesteld bij nalatigheid. Dit vraagt om directe actie en een proactieve benadering, niet om een afwachtende houding.

Wat betekent dit voor bestuurders?

De essentie is duidelijk: zonder cultuurverandering blijft NIS2 een papieren exercitie.
Bestuurders hebben de verantwoordelijkheid om cybersecurity als prioriteit in te bedden in alle lagen van de organisatie. Dat betekent:

  • Het belang van cybersecurity expliciet uitdragen;
  • Zelf het goede voorbeeld geven in keuzes en gedrag (tone at the top);
  • Investeren in kennis, training en bewustwording;
  • Cyberrisico’s behandelen als bedrijfskritisch, net als financiële of juridische risico’s;
  • Tijdig beginnen, zodat veranderingen kunnen inslijten in processen én cultuur.

Conclusie: Begin vandaag

NIS2 is geen kwestie van enkel naleving – het is een kans om de organisatie structureel sterker te maken. Door nu te starten met de noodzakelijke cultuurverandering, kan een bestuur ervoor zorgen dat cybersecurity doordringt tot in de haarvaten van de organisatie.

Dat vraagt om visie, leiderschap en volharding. Maar het alternatief – wachten en slechts voldoen aan minimale eisen – brengt veel grotere risico’s met zich mee. Gebruik de tijd die er nog is, en begin vandaag.

 

Sebastiaan Kors

CEO

015-251 36 36

sebastiaan.kors@pinewood.nl

Webinar: Cyber Alerts uitgelicht – Zorg ervoor dat uw organisatie voorbereid is op de uitdagingen van morgen

Pinewood monitort continu alle ontwikkelingen die naar voren komen uit het steeds ontwikkelende (cybersecurity-)landschap. Maandelijks geven we hiervoor de Cyber Alerts nieuwsbrief uit. In dit webinar bundelen en lichten wij de belangrijkste ontwikkelingen die gedurende afgelopen periode zijn opgevallen en nog verwachten extra uit.

O.a. de volgende aandachtspunten worden uitgelicht:

  • Aanvallers richten hun pijlen steeds vaker op browsers.
  • Kwetsbaarheden in internet-exposed devices blijven voor problemen zorgen.
  • Geavanceerde phishing via verschillende kanalen.
  • Incidenten als gevolg van malafide packages en plug-ins.

Wanneer?

14 oktober 10:00 uur

Dit webinar wordt ook opgenomen. Dus mocht je op 14 oktober niet aanwezig kunnen zijn, schrijf je dan wel in en ontvang de link naar de opgenomen versie.

Voor wie?

Dit webinar is bedoeld voor:

  • Security Officers
  • CISO’s/TISO’s
  • IT management
  • Directie
  • Technisch of functioneel systeembeheerders

Schrijf je hier in:

"*" geeft vereiste velden aan

Wil je meer weten of een advies op maat? Neem dan contact met ons op voor een vrijblijvend advies gesprek.

Arthur van Vliet

Sales Manager

06 – 53 93 88 38

arthur.vanvliet@pinewood.nl

Pinewood Security Bulletin – New Critical Vulnerabilities in Citrix NetScaler Exploited in the Wild

 

 

For English, see below.

Beschrijving

Er bevinden zich opnieuw ernstige kwetsbaarheden in Citrix NetScaler ADC en NetScaler Gateway, bekend als CVE-2025-7775, CVE-2025-7776 en CVE-2025-8424. Als een aanvaller netwerktoegang heeft tot de NetScaler-systemen en deze kwetsbaarheden weet te misbruiken, kan dit leiden tot het uitvoeren van willekeurige code op afstand, Denial-of-Service of het verkrijgen van ongeautoriseerde toegang tot systemen.

Volgens Citrix wordt in ieder geval CVE-2025-7775 actief misbruikt en het NCSC constateert dat zeer veel Netscaler-systemen kwetsbaar zijn. Grootschalig misbruik wordt dus op korte termijn verwacht.

Kwetsbare versies

De kwetsbaarheden bevinden zich in onderstaande versies van Citrix NetScaler ADC en NetScaler Gateway:

·                  NetScaler ADC en NetScaler Gateway 14.1 vóór versie 14.1-47.48

·                  NetScaler ADC en NetScaler Gateway 13.1 vóór versie 13.1-59.22

·                  NetScaler ADC 13.1-FIPS en 13.1-NDcPP vóór versie 13.1-37.241

·                  NetScaler ADC 12.1-FIPS en 12.1-NDcPP vóór versie 12.1-55.330

Let op: versies 12.1 en 13.0 van NetScaler ADC en NetScaler Gateway zijn wel kwetsbaar, maar ook End-of-Life (EOL) en ontvangen hierdoor geen verdere updates. Klanten wordt dringend geadviseerd om te upgraden naar een ondersteunde versie.

Oplossingen en tijdelijke mitigaties

Citrix heeft de kwetsbaarheden verholpen via onderstaande patches:

·                  NetScaler ADC en NetScaler Gateway versie 14.1-47.48 en later

  • NetScaler ADC en NetScaler Gateway versie 13.1-59.22 en later
  • NetScaler ADC 13.1-FIPS en 13.1-NDcPP versie 13.1-37.241 en later

·                  NetScaler ADC 12.1-FIPS en 12.1-NDcPP versie 12.1-55.330 en later

Voor meer handelingsperspectief verwijzen we naar de berichtgeving van het NCSC over de vorige reeks kwetsbaarheden in Citrix NetScaler: https://www.ncsc.nl/actueel/nieuws/2025/07/22/casus-citrix-kwetsbaarheid.

Detectie van mogelijk misbruik

Het NCSC heeft voor de vorige reeks kritieke kwetsbaarheden in Citrix Netscaler detectiescripts gepubliceerd op GitHub waarmee organisaties kunnen controleren of hun NetScaler-systemen mogelijk zijn gecompromitteerd en kunnen nu wederom worden gebruikt. Deze scripts controleren onder andere core dumps, disk images en live hosts op indicatoren van misbruik. De scripts zijn beschikbaar via: https://github.com/NCSC-NL/citrix-2025.

Meer informatie

·                  https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694938

·                  https://www.ncsc.nl/actueel/nieuws/2025/07/22/casus-citrix-kwetsbaarheid

Vragen

Voor vragen over deze security bulletin kunt u contact opnemen met het Pinewood Security Operations Center. Het SOC is bereikbaar via +31 (0)15 750 13 31 en via soc@pinewood.nl.

 

===== ENGLISH =====

Description

Once again severe vulnerabilities have been discovered in Citrix NetScaler ADC and NetScaler Gateway, tracked as CVE-2025-7775, CVE-2025-7776, and CVE-2025-8424. If an attacker has network access to the NetScaler systems and is able to exploit these vulnerabilities, it could lead to the execution of arbitrary code, denial-of-service, or obtaining unauthorized access to systems.

According to Citrix the CVE-2025-7775 vulnerability is already being actively exploited, and NCSC-NL observes that many NetScaler systems are vulnerable. Widespread abuse of the vulnerabilities is therefore expected in the near future.

Vulnerable versions

The following versions of Citrix NetScaler ADC and NetScaler Gateway are vulnerable:

·                  NetScaler ADC and NetScaler Gateway 14.1 before version 14.1-47.48

  • NetScaler ADC and NetScaler Gateway 13.1 before version 13.1-59.22
  • NetScaler ADC 13.1-FIPS and 13.1-NDcPP before version 13.1-37.241
  • NetScaler ADC 12.1-FIPS and 12.1-NDcPP before version 12.1-55.330

Note: Versions 12.1 and 13.0 of NetScaler ADC and NetScaler Gateway are also vulnerable but are End-of-Life (EOL) and therefore no longer receive updates. Customers are strongly advised to upgrade to a supported version.

Solutions and workarounds

Citrix has addressed the vulnerabilities through the following patches:

·                  NetScaler ADC and NetScaler Gateway version 14.1-47.48 and later

  • NetScaler ADC and NetScaler Gateway version 13.1-59.22 and later
  • NetScaler ADC 13.1-FIPS and 13.1-NDcPP version 13.1-37.241 and later

·                  NetScaler ADC 12.1-FIPS and 12.1-NDcPP version 12.1-55.330 and later

For further guidance, please refer to the NCSC’s reporting on the previous series of critical vulnerabilities in Citrix NetScaler: https://www.ncsc.nl/actueel/nieuws/2025/07/22/casus-citrix-kwetsbaarheid.

Detection of possible abuse

The NCSC has already published detection scripts on GitHub for the previous series of critical vulnerabilities in Citrix Netscaler, which allow organizations to check if their NetScaler systems may have been compromised. The scripts are generally applicable and can be used to detect abuse of this new series of vulnerabilities as well. The scripts are available at: https://github.com/NCSC-NL/citrix-2025.

More information

·                  https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694938

·                  https://www.ncsc.nl/actueel/nieuws/2025/07/22/casus-citrix-kwetsbaarheid

Questions

For questions about this security bulletin, please contact the Pinewood Security Operations Center. The SOC can be contacted at +31 (0)15 750 13 31 and via soc@pinewood.nl.

Arthur van Vliet

Sales Manager

06 – 53 93 88 38

arthur.vanvliet@pinewood.nl

Webinar: External Attack Surface Management & Incident Response

Hoe je jouw organisatie beschermt tegen externe dreigingen én snel reageert bij incidenten.

In de steeds complexer wordende digitale wereld is het cruciaal om niet alleen je externe aanvalsvectoren in kaart te brengen, maar ook om direct en effectief te kunnen reageren als er een cyberincident plaatsvindt. Pinewood nodigt je uit voor een gratis webinar waarin we beide onderwerpen combineren: External Attack Surface Management (EASM) en Incident Response.

Wat komt aan bod?

External Attack Surface Management

  • Wat is de External Attack Surface en waarom is het belangrijk?

  • De link met het Mitre Attack Framework

  • Welke systemen en diensten vallen onder jouw externe aanvalsvlak?

  • Hoe Pinewood jou kan helpen met EASM

  • Voordelen en praktijkvoorbeelden van effectief beheer van jouw externe aanvalsvlak

Incident Response

  • Wat is Incident Response en waarom is het essentieel?

  • Jouw rol binnen het Response-proces

  • De stappen van het IR-team: techniek, forensisch onderzoek en communicatie

  • Praktische do’s en don’ts bij incidentafhandeling

  • De Pinewood Incident Response Retainer: direct hulp bij incidenten

Wat neem je mee?
Na dit webinar weet je hoe je jouw externe aanvalsvlak in kaart brengt en beheert, en hoe je snel en effectief reageert bij een incident. We tonen je concrete voorbeelden en leggen uit hoe Pinewood je in beide domeinen ondersteunt, zodat jouw organisatie beter beschermd is tegen cyberdreigingen.

Voor wie?
Dit webinar is waardevol voor:

  • Security Officers

  • CISO’s / TISO’s

  • IT-management

  • Directieleden

  • Technisch en functioneel systeembeheerders

  • Incidentmanagers

  • Servicedeskmedewerkers betrokken bij dreigingsdetectie

Wanneer?

Donderdag 25 september 2025, van 10 uur – 10:30 uur.

Inschrijven
Wil je jouw organisatie versterken door inzicht in je externe aanvalsvlak en je incident response capaciteit? Schrijf je dan nu in voor dit gratis webinar.

"*" geeft vereiste velden aan

Heb je na het webinar behoefte aan een advies op maat? Neem gerust contact met ons op voor een vrijblijvend gesprek.

Sebastiaan Kors

CEO

015-251 36 36

sebastiaan.kors@pinewood.nl