Je hebt een klacht over de onderstaande posting:
Wat klopt er níet aan de uitspraak "heeft niks te maken met WebDAV"? De aanval maakt wél gebruik van WebDAV, en dat is relevant op meerdere niveaus: 1. WebDAV wordt gebruikt om de payload te hosten: de legitieme executable (iediagcmd.exe) wordt door het .url-bestand gestart, en deze haalt kwaadaardige code op van een WebDAV-server die onder controle staat van de aanvaller. 2. WebDAV wordt opgeroepen in de context van het systeem via UNC-paden zoals \\evilserver@80\webdavpath, waardoor Windows automatisch verbinding maakt met die server. 3. De CVE-registratie (CVE-2025-33053) beschrijft het geheel als een kwetsbaarheid in het verwerken van .url-bestanden waarbij WebDAV als aanvalskanaal wordt gebruikt. Microsoft’s eigen advisory benoemt de combinatie van: 1. .url-bestanden, 2. het misbruiken van legitieme tools (zoals iediagcmd.exe), 3. en het laden van kwaadaardige code via WebDAV. Dus hoewel de exploit technisch start met een .url naar een lokale binary, is de remote code execution uiteindelijk ...
Beschrijf je klacht (Optioneel):