image

Microsoft waarschuwt voor actief aangevallen RCE-lek in WebDAV

woensdag 11 juni 2025, 09:29 door Redactie, 8 reacties

Microsoft waarschuwt voor een actief aangevallen kwetsbaarheid in WebDAV die remote code execution mogelijk maakt en is met een beveiligingsupdate gekomen om het lek te verhelpen. Volgens securitybedrijf Check Point, dat het probleem ontdekte, is het beveiligingslek ingezet bij een cyberaanval tegen een Turks defensiebedrijf. Web-based Distributed Authoring and Versioning (WebDAV) maakt het mogelijk om bestanden op servers te bekijken en delen.

Bij de aanval werd gebruikgemaakt van een bestand met een dubbele extensie, eindigend op .pdf.url. Het url-bestand wees naar een diagnostische tool van Internet Explorer. De kwetsbaarheid (CVE-2025-33053) waar de aanvallers gebruik van maakten maakt het vervolgens mogelijk om de tool malafide code vanaf een WebDAV-server van de aanvallers te laten laden.

Het doelwit moet wel zelf het malafide url-bestand openen. Om slachtoffers niets te laten vermoeden wordt een 'decoy' document geopend, terwijl in de achtergrond malware wordt uitgevoerd. Zo wordt er een backdoor geplaatst die de aanvallers toegang tot het gecompromitteerde systeem geeft. Daarnaast gebruiken de aanvallers een keylogger voor het onderscheppen van inloggegevens en een 'credential dumper' die Domain Controller-data steelt. Check Point vermoedt dat het malafide url-bestand via een phishingmail naar het doelwit is verstuurd.

Reacties (8)
Gisteren, 09:59 door Named
Zojuist gelezen, dit heeft helemaal niks te maken met WebDAV, het probleem is dit:
URL=C:\Program Files\Internet Explorer\iediagcmd.exe
De kwetsbaarheid is hier dat explorer.exe gewoon doodleuk programma's uitvoert waar dat niet zou moeten...
.URL bestanden zijn bedoeld om webpagina's te openen, niet om programma's te starten!

Er zit nog wel meer legacy functionaliteit in explorer.exe, eigenlijk moet het volledig herschreven worden.
Anders weet je nooit zeker of je alle "vergeten" features eruit hebt gesloopt.
Gisteren, 11:32 door Anoniem
Door Named: Zojuist gelezen, dit heeft helemaal niks te maken met WebDAV, het probleem is dit:
URL=C:\Program Files\Internet Explorer\iediagcmd.exe
De kwetsbaarheid is hier dat explorer.exe gewoon doodleuk programma's uitvoert waar dat niet zou moeten...
.URL bestanden zijn bedoeld om webpagina's te openen, niet om programma's te starten!

Er zit nog wel meer legacy functionaliteit in explorer.exe, eigenlijk moet het volledig herschreven worden.
Anders weet je nooit zeker of je alle "vergeten" features eruit hebt gesloopt.

Nice, en dan zie je ook maar dat Microsoft nog niet eens de moeite heeft genomen om de oude Internet Explorer onderdelen uit Windows te halen. Legacy op legacy, dus. Ik snap niet dat mensen nog niet in de gaten hebben dat de bron van het probleem altijd Windows / Microsoft is....
Gisteren, 11:58 door Anoniem
Door Anoniem:
Door Named: Zojuist gelezen, dit heeft helemaal niks te maken met WebDAV, het probleem is dit:
URL=C:\Program Files\Internet Explorer\iediagcmd.exe
De kwetsbaarheid is hier dat explorer.exe gewoon doodleuk programma's uitvoert waar dat niet zou moeten...
.URL bestanden zijn bedoeld om webpagina's te openen, niet om programma's te starten!

Er zit nog wel meer legacy functionaliteit in explorer.exe, eigenlijk moet het volledig herschreven worden.
Anders weet je nooit zeker of je alle "vergeten" features eruit hebt gesloopt.

Nice, en dan zie je ook maar dat Microsoft nog niet eens de moeite heeft genomen om de oude Internet Explorer onderdelen uit Windows te halen. Legacy op legacy, dus. Ik snap niet dat mensen nog niet in de gaten hebben dat de bron van het probleem altijd Windows / Microsoft is....

Haha word 2024 ltsc start gewoon een complete internet explorer op wanneer je kiest om met Bing te zoeken op het internet. (Windows 10). Backwards compatible forward stupid?
Gisteren, 12:22 door Named
Door Anoniem van 11:32: Nice, en dan zie je ook maar dat Microsoft nog niet eens de moeite heeft genomen om de oude Internet Explorer onderdelen uit Windows te halen. Legacy op legacy, dus. Ik snap niet dat mensen nog niet in de gaten hebben dat de bron van het probleem altijd Windows / Microsoft is....
Maar Internet Explorer zit nog steeds in Windows 11?
Je krijgt hem niet op de normale manier meer opgestart, maar via de command line kan het nog gewoon!
Maak met notepad maar eens een .vbs bestand aan met de volgende inhoud:
CreateObject("InternetExplorer.Application").Visible=true
En dan dubbel klikken, veel plezier! :-)
Gisteren, 13:20 door Anoniem
Door Named:
Door Anoniem van 11:32: Nice, en dan zie je ook maar dat Microsoft nog niet eens de moeite heeft genomen om de oude Internet Explorer onderdelen uit Windows te halen. Legacy op legacy, dus. Ik snap niet dat mensen nog niet in de gaten hebben dat de bron van het probleem altijd Windows / Microsoft is....
Maar Internet Explorer zit nog steeds in Windows 11?
Je krijgt hem niet op de normale manier meer opgestart, maar via de command line kan het nog gewoon!
Maak met notepad maar eens een .vbs bestand aan met de volgende inhoud:
CreateObject("InternetExplorer.Application").Visible=true
En dan dubbel klikken, veel plezier! :-)
Microsoft producten krijg je er nooit met huid en haar uit. Check het register maar eens. Microsoft update is een hele slechte implementatie. Vandaar dat er allerlei 3party oplossingen zijn verschenen.
Gisteren, 14:00 door Joep Lunaar
Los van het gegeven dat het rechtstreeks kunnen aanroepen van een programma met een URL niet comme il faut is, hier ook wederom een kwetsbaarheid waarbij een verborgen extensie in een bestandsnaam een rol speelt. Nog steeds, echt ongelofelijk.
Gisteren, 18:40 door Anoniem
Windows update installeerde

2025-06 Cumulatieve update voor op windows x64 gebaseerde systemen (KB5060533)
Vandaag, 13:54 door Anoniem
Wat klopt er níet aan de uitspraak "heeft niks te maken met WebDAV"?

De aanval maakt wél gebruik van WebDAV, en dat is relevant op meerdere niveaus:

1. WebDAV wordt gebruikt om de payload te hosten: de legitieme executable (iediagcmd.exe) wordt door het .url-bestand gestart, en deze haalt kwaadaardige code op van een WebDAV-server die onder controle staat van de aanvaller.
2. WebDAV wordt opgeroepen in de context van het systeem via UNC-paden zoals \\evilserver@80\webdavpath, waardoor Windows automatisch verbinding maakt met die server.
3. De CVE-registratie (CVE-2025-33053) beschrijft het geheel als een kwetsbaarheid in het verwerken van .url-bestanden waarbij WebDAV als aanvalskanaal wordt gebruikt.

Microsoft’s eigen advisory benoemt de combinatie van:

1. .url-bestanden,
2. het misbruiken van legitieme tools (zoals iediagcmd.exe),
3. en het laden van kwaadaardige code via WebDAV.

Dus hoewel de exploit technisch start met een .url naar een lokale binary, is de remote code execution uiteindelijk afhankelijk van WebDAV als distributiekanaal.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.