
Samen bouwen aan de digitale toekomst
Jouw partner voor zekerheid in IT en continuïteit.
ISO 27001 & NEN7510 gecertificeerd
25+ jaar ervaring
Ruim 40 professionals
Passie Deskundig Vertrouwen
Bij ons draait alles om één doel: IT die jouw organisatie vooruithelpt. Wij zorgen dat technologie niet ingewikkeld is, maar betrouwbaar, veilig en onbezorgd. Van cybersecurity tot onderhoud en support, wij nemen jouw zorgen weg zodat jij kunt focussen op wat echt telt: jouw business.
Onze passie voor IT zie je terug in alles wat we doen. We combineren diepgaande kennis met een pragmatische aanpak en geven vooruitstrevend advies dat past bij jouw ambities. Of het nu gaat om het beveiligen van jouw omgeving, slim toepassen van AI oplossingen of beheer van je cloud omgeving. Wij staan voor je klaar.
Wij zorgen dat technologie voor jou werkt.
Bekijk meer insightsOnze expertises
Gedreven door innovatie
Technologie is meer dan systemen laten draaien, het moet zorgen voor continuïteit, veiligheid, flexibiliteit en groei. Wij begrijpen die verantwoordelijkheid en zien innovatie als de motor achter duurzame oplossingen die jouw organisatie vooruitbrengen.
Wij gaan verder waar anderen stoppen. We combineren kennis van cloud, security en moderne werkplekken met een pragmatische aanpak.
Met ons aan je zijde krijg je grip op kosten, compliance en continuïteit, met ruimte voor vernieuwing. Van infrastructuur en databeveiliging tot productiviteit, wij maken IT echt waardevol.
Klaar om de volgende stap te zetten?
Neem vandaag nog contact op voor een vrijblijvend gesprek en ontdek hoe wij jouw IT-omgeving transformeren tot een strategische kracht.

Omdat het ertoe doet
Bij Invision ICT geloven we dat kwaliteit telt. Onze certificeringen tonen aan dat wij werken volgens de hoogste standaarden en voortdurend investeren in kennis, kwaliteit en veiligheid. Zo weten onze relaties zeker dat hun IT-oplossingen betrouwbaar en veilig zijn.
Kennishub
Bekijk alle berichtenAlerts!
Bekijk alle alerts
Kwetsbaarheid aangetroffen in Microsoft Windows
Microsoft heeft maatregelen gepubliceerd voor een kwetsbaarheid in Windows besturingssystemen waarmee lokale kwaadwillenden toegang kunnen krijgen tot data die via BitLocker is versleuteld. De kwetsbaarheid betreft een security feature bypass in Windows, bekend als 'YellowKey'. Er is een proof of concept beschikbaar die aantoont hoe de kwetsbaarheid kan worden misbruikt. De kwetsbaarheid zit niet in de encryptie zelf, maar in de herstelomgeving die BitLocker omringt.
Kwetsbaarheid verholpen in NGINX ngx_http_rewrite_module
NGINX heeft een kwetsbaarheid verholpen in het ngx_http_rewrite_module, onderdeel van zowel NGINX Plus als de Open Source editie. De kwetsbaarheid betreft een heap buffer overflow in het ngx_http_rewrite_module, dat verantwoordelijk is voor URL rewriting functionaliteit. Een aanvaller kan deze kwetsbaarheid misbruiken door speciaal vervaardigde HTTP-verzoeken te sturen die bepaalde rewrite directives manipuleren, wat leidt tot geheugenbeschadiging wat kan leiden tot een Denial-of-Service. Wanneer Address Space Layout Randomization (ASLR) is uitgeschakeld, kan een niet-geauthenticeerde aanvaller mogelijk willekeurige code uitvoeren. Address Space Layout Randomization (ASLR) is een standaardfunctie van de kernel en moet doelbewust worden uitgeschakeld en dat is niet gebruikelijk. Wel is het mogelijk dat bij bepaalde lichtgewicht distributies ASLR is uitgeschakeld bij installatie ivm performance-issues. Dit soort lichtgewicht distro's is vooral populair op low end platforms als Raspberry PI. NGINX meldt bekend te zijn met (pogingen tot) misbruik van deze kwetsbaarheid.
Kwetsbaarheid verholpen in Exim
De ontwikkelaars van Exim hebben een kwetsbaarheid verholpen in Exim mail transfer agent versies voorafgaand aan 4.99.3. De kwetsbaarheid betreft een use-after-free in het BDAT body parsing pad van Exim, specifiek bij gebruik van bepaalde GnuTLS backend configuraties. Een niet-geauthenticeerde aanvaller kan deze kwetsbaarheid op afstand misbruiken, wat leidt tot heap corruptie. De corrupte heap kan worden gebruikt om willekeurige code uit te voeren op het getroffen systeem.
Kwetsbaarheden verholpen in F5 BIG-IP en BIG-IQ producten
F5 heeft meerdere kwetsbaarheden verholpen in de BIG-IP en BIG-IQ productlijnen, inclusief componenten zoals iControl REST, iControl SOAP, TMOS Shell, Traffic Management Microkernel (TMM), Configuration utility, Advanced WAF, ASM, PEM, DNS, Access Policy Manager (APM) en SSL Orchestrator. De kwetsbaarheden betreffen onder andere directory traversal, ongeautoriseerde bestandswijzigingen, blootstelling van gevoelige SSH-wachtwoorden in API-responses en auditlogs, privilege escalatie via onjuiste permissie-toewijzingen, remote command injection, cross-account informatielekken, en onverwachte procesafsluitingen (zoals van TMM, httpd, apmd en bd processen) door specifieke configuraties of ongedocumenteerde verkeerspatronen. Exploitatie vereist doorgaans geauthenticeerde toegang met rollen variërend van Manager, Resource Administrator tot Administrator, afhankelijk van de kwetsbaarheid. Sommige kwetsbaarheden maken het mogelijk om configuratieobjecten te wijzigen, wat kan leiden tot het uitvoeren van willekeurige commando's met verhoogde privileges. Andere kwetsbaarheden betreffen het lekken van gevoelige informatie via onjuiste toegangscontrole of onvoldoende validatie binnen managementinterfaces. Diverse kwetsbaarheden zijn specifiek voor Appliance mode of bepaalde configuratieprofielen zoals SSL, HTTP/2, SIP, LDAP authenticatie, en SNMP configuraties. De impact omvat onder meer het omzeilen van beveiligingscontroles, het escaleren van privileges, het lekken van gevoelige gegevens, en het verstoren van de beschikbaarheid en stabiliteit van netwerk- en applicatiebeheercomponenten. Niet-ondersteunde softwareversies zijn in de meeste gevallen niet geëvalueerd voor deze kwetsbaarheden.
Kwetsbaarheden verholpen in GitLab door GitLab Inc.
GitLab Inc. heeft meerdere kwetsbaarheden verholpen in GitLab Community Edition (CE) en Enterprise Edition (EE) in diverse versies, met name in releases van versie 8.3 tot en met 18.11.3. De kwetsbaarheden betreffen verschillende componenten en functionaliteiten binnen GitLab, waaronder de Jira-integratie, container registry, virtual registry upstreams, merge request approval policies, debugging symbol downloads, analytics dashboards, package management, issue tracking, project- en groepslidmaatschapsbeheer, en API inputvalidatie. Aanvallers kunnen onder meer: - Authenticeerde gebruikers kunnen Jira-issues buiten hun projecttoegang bekijken door onvoldoende toegangscontrole. - Ongeauthenticeerde gebruikers kunnen zonder CSRF-bescherming ongeautoriseerde Jira-subscripties aanmaken. - Ongeauthenticeerde gebruikers kunnen door onvoldoende inputvalidatie een denial-of-service veroorzaken via speciaal opgemaakte verzoeken of uploads. - Authenticeerde gebruikers met ontwikkelaarsrechten kunnen beschermde container registry tags verwijderen en package protection regels omzeilen. - Authenticeerde gebruikers kunnen merge request goedkeuringsvereisten omzeilen door het verwijderen van approval rules. - Ongeautoriseerde toegang tot interne hosts is mogelijk via virtual registry upstreams door onvoldoende validatie. - Cross-site scripting (XSS) aanvallen zijn mogelijk door onvoldoende inputsanitatie in analytics dashboards, e-mail notificaties en andere gebruikersinvoervelden. - OAuth tokens met read_api scope kunnen misbruikt worden om issues in private projecten aan te maken en te becommentariëren. - Authenticeerde gebruikers met Guest-permissies kunnen toegang krijgen tot projectissues die beperkt zouden moeten zijn. - Ongeautoriseerde gebruikers kunnen private groepslidmaatschappen enumereren. Deze kwetsbaarheden zijn aanwezig in meerdere opeenvolgende versies van GitLab CE en EE, wat wijst op terugkerende problemen in toegangscontrole, inputvalidatie en autorisatie binnen het platform.




















