image

'Diplomaten aangevallen via Windows-lek waarvoor geen patch beschikbaar is'

vrijdag 31 oktober 2025, 13:21 door Redactie, 14 reacties

Aanvallers maken actief misbruik van een kwetsbaarheid in Windows waarvoor geen beveiligingsupdate beschikbaar is. Dat meldt securitybedrijf Arctic Wolf. Het beveiligingslek zou onder andere zijn ingezet bij aanvallen tegen Europese diplomaten, waaronder in België. De kwetsbaarheid (CVE-2025-9491) doet zich voor bij het verwerken van .LNK-bestanden. Speciaal geprepareerde data in het .LNK-bestand zorgt ervoor dat gevaarlijke "command line arguments" niet zichtbaar zijn wanneer gebruikers het bestand inspecteren.

Een aanvaller kan het lek gebruiken om code in de context van de ingelogde gebruiker uit te voeren. ZDI rapporteerde de kwetsbaarheid op 20 september 2024 aan Microsoft. Het techbedrijf stelde dat de melding niet in aanmerking kwam voor een beveiligingsupdate. Het ZDI kwam vervolgens met meer informatie, maar Microsoft bleef volhouden dat het probleem niet ernstig genoeg is voor een patch. Daarop besloot het securitybedrijf de details op 18 maart openbaar te maken.

Arctic Wolf meldt dat de kwetsbaarheid is gebruikt bij aanvallen tegen Europese diplomaten, waaronder in België en Hongarije. Doelwitten ontvangen als eerste een spearphishingmail. De mail wijst naar een malafide Microsoft-inlogpagina. Via deze pagina kan het doelwit een zip-bestand downloaden. Dit bestand bevat een .LNK-bestand. Zodra het doelwit het .LNK-bestand opent wordt er als afleidingsmanoeuvre een echt pdf-document getoond en in de achtergrond de PlugX-malware geïnstalleerd. Deze malware kan allerlei data van het systeem stelen.

De aanvallen zijn volgens Arctic Wolf uitgevoerd door een groep die het UNC6384 noemt. Het zou om een aan China gelieerde groep aanvallers gaan. In maart van dit jaar waarschuwde antivirusbedrijf Trend Micro al dat het beveiligingslek bij aanvallen door een groot aantal spionagegroepen werd gebruikt. LNK-bestanden worden al jaren bij aanvallen ingezet. De kwetsbaarheid in kwestie zorgt ervoor dat doelwitten niet duidelijk kunnen zien wat het .LNK-bestand precies doet.

Reacties (14)
Gisteren, 13:37 door Anoniem
oeh linke linkjes....
Gisteren, 13:43 door Anoniem
Dat heet dus een zero day vulnerability. Je ziet het, microsoft geeft niet zo veel om security!
Nu maar hopen dat ransomware deze laksheid afstraft.
Gisteren, 14:05 door meinonA
Als diplomaat gebruik je toch geen consumententroep van Microsoft, maar iets professioneels?
Gisteren, 14:19 door _R0N_
Door meinonA: Als diplomaat gebruik je toch geen consumententroep van Microsoft, maar iets professioneels?

Daarom gebruiken ze Windows, je wilt geen hobby project op je diplomaten pc.
Gisteren, 14:19 door _R0N_
Door meinonA: Als diplomaat gebruik je toch geen consumententroep van Microsoft, maar iets professioneels?

Daarom gebruiken ze Windows, je wilt geen hobby project op je diplomaten pc.
Gisteren, 14:36 door Anoniem
Door Anoniem: Dat heet dus een zero day vulnerability. Je ziet het, microsoft geeft niet zo veel om security!
Nu maar hopen dat ransomware deze laksheid afstraft.

Pffff inderdaad. De dagelijkse stroom geslaagde aanvallen op Windows lijkt onstuitbaar. Maar dat nu blijkt dat een in maart 2025 gemelde kwetsbaarheid een half jaar later in november 2025 door Microsoft bewust niet wordt gemitigeerd door een patch te ontwikkelen ... daar zijn geen woorden voor. Met een dergelijke vriend heb je geen vijanden nodig.

Verzekeringsmaatschappijen zouden ook aanvullende eisen kunnen gaan stellen. De overheid heeft al jaren een beleid genaamd "pas toe of leg uit" maar dat lijkt een dode letter?

Misschien is ransomware of andere malware wel uiteindelijk het beste medicijn. Helaas.
Gisteren, 14:47 door passer
Door Anoniem: Dat heet dus een zero day vulnerability. Je ziet het, microsoft geeft niet zo veel om security!
Wel héél kort door de bocht hé?
Gisteren, 15:47 door Anoniem
Door _R0N_:
Door meinonA: Als diplomaat gebruik je toch geen consumententroep van Microsoft, maar iets professioneels?

Daarom gebruiken ze Windows, je wilt geen hobby project op je diplomaten pc.
Dat zegt hij ook helemaal niet! Typische ja21 opmerking. Windows vind ik trouwens ook troep. Achterhaald ontwerp en de NSA en CIA kijkt mee. Alleen het updaten werkt al bar slecht. Grote kans dat je blijft zitten met een Freeze na opstarten (las ik in een ander artikel hier).
Lavrov gebruikt trouwens Astra Linux,
Gisteren, 15:50 door Anoniem
Door passer:
Door Anoniem: Dat heet dus een zero day vulnerability. Je ziet het, microsoft geeft niet zo veel om security!
Wel héél kort door de bocht hé?
Nee want het is meer dan een jaar! geleden aan microsoft gemeld.
Gisteren, 16:08 door Anoniem
Door passer:
Door Anoniem: Dat heet dus een zero day vulnerability. Je ziet het, microsoft geeft niet zo veel om security!
Wel héél kort door de bocht hé?
Is inderdaad onzin, stemmingmakerij.
Gisteren, 16:29 door Anoniem
Door Anoniem:
Door Anoniem: Dat heet dus een zero day vulnerability. Je ziet het, microsoft geeft niet zo veel om security!
Nu maar hopen dat ransomware deze laksheid afstraft.

Pffff inderdaad. De dagelijkse stroom geslaagde aanvallen op Windows lijkt onstuitbaar. Maar dat nu blijkt dat een in maart 2025 gemelde kwetsbaarheid een half jaar later in november 2025 door Microsoft bewust niet wordt gemitigeerd door een patch te ontwikkelen ... daar zijn geen woorden voor. Met een dergelijke vriend heb je geen vijanden nodig.

Verzekeringsmaatschappijen zouden ook aanvullende eisen kunnen gaan stellen. De overheid heeft al jaren een beleid genaamd "pas toe of leg uit" maar dat lijkt een dode letter?

Misschien is ransomware of andere malware wel uiteindelijk het beste medicijn. Helaas.

Het lijkt nog erger te zijn: zoals in het bovenstaande artikel ook wordt gezegd is deze kwetsbaarheid door ZDI (Zero Day Initiative) al op 20 september 2024 aan Microsoft gemeld.
Microsoft (h)erkent deze Zeroday niet als een te patchen kwetsbaarheid. Nu in oktober 2025, dus ruim een jaar later heeft de Chinese groep "UNC6384" de "ZDI-CAN-25373 Windows vulnerability" volop in gebruik, onder andere gericht op "European Commission meetings, NATO-related workshops":
https://arcticwolf.com/resources/blog/unc6384-weaponizes-zdi-can-25373-vulnerability-to-deploy-plugx/
Een overzichtelijke tijdlijn is hier gepubliceerd:
https://www.zerodayinitiative.com/advisories/ZDI-CAN-25373/

De Chinese groep UNC6384 (h)erkent de malafide mogelijkheden van de ZDI-CAN-25373 Windows vulnerability dus wel ... Microsoft gaat nu hopelijk de put alsnog wel dempen (maar het kalf is al verdronken)?
Gisteren, 17:07 door Anoniem
Door Anoniem: Dat heet dus een zero day vulnerability. Je ziet het, microsoft geeft niet zo veel om security!
Nu maar hopen dat ransomware deze laksheid afstraft.

Nee dit is meer een 406thday vulnerability
Gisteren, 18:32 door Anoniem
Door Anoniem: ... door Microsoft bewust niet wordt gemitigeerd door een patch te ontwikkelen ...
Ter lering en vermaak een taalkundige opmerking.

Mitigeren betekent verzachten, matigen, lenigen (als in de nood lenigen). Het slaat op maatregelen die iets minder erg maken, maar het niet oplossen. Een patch is wel een oplossing (het Engelse woord slaat op een klein stukje van wat dan ook waarmee een reparatie wordt verricht). Dat is dus geen mitigatie.

Het is geen nieuw woord, het is veel en veel ouder dan IT of IT security. Het komt van het Latijnse woord mitigare en is via het Frans in het Nederlands beland, de oudst bekende vermelding van de term bij ons komt uit het jaar 1547. In het Engels is het met dezelfde betekenis al sinds de vroege 15e eeuw bekend.

Voor zover ik me kan herinneren heb ik het woord in de context van IT security in het Engels ook consequent zien gebruiken, niet voor reparaties van problemen, maar voor (typisch tijdelijke) maatregelen die schade helpen voorkomen zonder een echte oplossing te zijn.

Bronnen:
https://nl.wiktionary.org/wiki/mitigeren
https://www.etymologiebank.nl/trefwoord/mitigeren
https://www.etymonline.com/search?q=mitigate
https://en.wiktionary.org/wiki/patch#Noun (tweede betekenis)
Gisteren, 18:54 door Anoniem
ZDI rapporteerde de kwetsbaarheid op 20 september 2024 aan Microsoft. Het techbedrijf stelde dat de melding niet in aanmerking kwam voor een beveiligingsupdate. Het ZDI kwam vervolgens met meer informatie, maar Microsoft bleef volhouden dat het probleem niet ernstig genoeg is voor een patch.
Ernstig, dit.

Ik ben inmiddels al decennia geleden het volgende tegengekomen, en dat sprak en spreekt me erg aan:
https://www.openbsd.org/security.html
Bij OpenBSD onderkennen ze dat security vulnerabilities in wezen gewoon bugs zijn die alleen of in combinatie misbruikt kunnen worden, vaak zonder dat iemand van te voren weet te voorzien hoe dat misbruik dan gaat. Bij OpenBSD hebben ze daarom een audit-team van 6-12 mensen die voortdurend op zoek zijn in de kritische delen van het systeem, niet naar securityproblemen maar simpelweg naar bugs, en als die gevonden worden dan worden ze gerepareerd. Vaak blijkt pas veel later dat zo'n bug een rol speelt in een securityprobleem dat dan bij hun al niet meer kan optreden.

Dat is precies wat Microsoft hier niet doet. Oh, zien we de ernst ervan niet in? Dan heeft reparatie geen prioriteit. Dit voorval illustreert waarom dat geen verstandige benadering is.

De ontwikkelaars van de Linux-kernel maken sinds meer dan een jaar voor vrijwel elke bug een CVE aan. Elke bug als een (potentieel) securityprobleem opvatten doet me erg aan die OpenBSD-benadering denken.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.