Ga naar inhoud

Aanbevolen berichten

Geplaatst:

Een kritieke kwetsbaarheid in Windows Server maakt het mogelijk voor een computerworm om zich zonder interactie van gebruikers te verspreiden. Twee andere kwetsbaarheden in Windows zijn ook zonder gebruikersinteractie te misbruiken. Microsoft heeft beveiligingsupdates uitgebracht om de problemen te verhelpen en organisaties worden opgeroepen die meteen te installeren.

Tijdens de patchdinsdag van mei kwam Microsoft met patches voor meer dan honderddertig kwetsbaarheden. Een aantal van de beveiligingslekken verdienen extra aandacht, aldus securitybedrijf ZDI. Het gaat onder andere om CVE-2026-41089, aanwezig in het Windows Netlogon-onderdeel van Windows Server. Via het lek is remote code execution op domain controllers mogelijk. Hiervoor volstaat het versturen van een speciaal geprepareerd netwerk request. Er zijn geen inloggegevens of interactie van gebruikers vereist. Volgens ZDI moeten organisaties deze kwetsbaarheid meteen patchen. "Een gecompromitteerde domain controller is een gecompromitteerd domein."

Een andere kritieke kwetsbaarheid (CVE-2026-41096) raakt de Windows DNS Client van Windows 11 en Windows Server 2025. Een malafide DNS response maakt remote code execution mogelijk. Voor misbruik is er geen authenticatie of gebruikersinteractie vereist. "Aangezien de DNS Client op bijna elke Windows-machine draait, is het aanvalsoppervlak enorm", zegt Dustin Childs van ZDI. Een aanvaller die DNS responses kan beïnvloeden, bijvoorbeeld door een man-in-the-middle, kan binnen de gehele onderneming ongeauthenticeerd code op systemen uitvoeren, voegt Childs toe.

Naast de kwetsbaarheid in Windows Netlogon is er deze maand ook een tweede kwetsbaarheid die volgens Childs 'wormable' is. Het gaat om CVE-2026-40415, aanwezig in het Windows TCP/IP-onderdeel van Windows en Windows Server. Het beveiligingslek maakt het mogelijk voor een ongeauthenticeerde aanvaller om zonder interactie van gebruikers code uit te voeren. Volgens Childs is misbruik een stuk onwaarschijnlijker, omdat het doelwit in een situatie moet zijn waarbij die langere tijd minder werkgeheugen beschikbaar heeft. Ondanks deze voorwaarde worden organisaties opgeroepen om ook deze update snel te testen en uit te rollen. De Windows-updates worden op de meeste machines automatisch geïnstalleerd.

 

bron: https://www.security.nl

Doe mee aan dit gesprek

Je kunt dit nu plaatsen en later registreren. Indien je reeds een account hebt, log dan nu in om het bericht te plaatsen met je account.

Gast
Helaas, je inhoud bevat woorden die we niet kunnen toestaan. Gelieve je inhoud te wijzigen en de volgende gemarkeerde woorden uit je bericht te verwijderen.
Reageer op dit topic

×   Geplakt als verrijkte tekst.   Plak in plaats daarvan als platte tekst

  Er zijn maximaal 75 emoji toegestaan.

×   Je link werd automatisch ingevoegd.   Tonen als normale link

×   Je vorige inhoud werd hersteld.   Leeg de tekstverwerker

×   Je kunt afbeeldingen niet direct plakken. Upload of voeg afbeeldingen vanaf een URL in

×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.