image

'Microsoft heeft LNK-kwetsbaarheid in Windows stilletjes gepatcht'

woensdag 3 december 2025, 12:19 door Redactie, 7 reacties
Laatst bijgewerkt: 03-12-2025, 13:26

Microsoft heeft stilletjes een LNK-kwetsbaarheid in Windows gepatcht waar aanvallers actief misbruik van maken, zo stelt securitybedrijf Acros Security. In eerste instantie had Microsoft nog aangegeven dat het geen update zou uitbrengen. De kwetsbaarheid (CVE-2025-9491) doet zich voor bij het verwerken van .LNK-bestanden. Speciaal geprepareerde data in het .LNK-bestand zorgt ervoor dat gevaarlijke "command line arguments" niet zichtbaar zijn wanneer gebruikers het bestand inspecteren.

Een LNK-bestand kan een bestand aanroepen of een commando uitvoeren. Dit wordt weergegeven als gebruikers de eigenschap van het bestand bekijken. De kwetsbaarheid zorgt ervoor dat in het venster alleen de eerste 260 karakters zichtbaar zijn en de rest niet wordt getoond. Een aanvaller kan hier misbruik van maken door een .LNK-bestand te maken waarbij voor het Target-commando eerst 260 'whitespace' karakters worden gebruikt, en daarna pas het malafide commando volgt. Dit commando is daardoor niet zichtbaar voor gebruikers.

Eind maart meldde securitybedrijf Arctic Wolf dat het beveiligingslek onder andere is ingezet bij aanvallen tegen Europese diplomaten, waaronder in België. In maart van dit jaar waarschuwde antivirusbedrijf Trend Micro al dat het beveiligingslek bij aanvallen door een groot aantal spionagegroepen werd gebruikt.

Securitybedrijf ZDI rapporteerde de kwetsbaarheid op 20 september 2024 aan Microsoft. Het techbedrijf stelde destijds dat de melding niet in aanmerking kwam voor een beveiligingsupdate. Het ZDI kwam vervolgens met meer informatie, maar Microsoft bleef volhouden dat het probleem niet ernstig genoeg is voor een patch. Daarop besloot het securitybedrijf de details op 18 maart van dit jaar openbaar te maken.

Acros Security maakt onofficiële updates voor kwetsbaarheden in Windows, bijvoorbeeld wanneer Microsoft een beveiligingslek niet wil patchen. In dit geval werkte het bedrijf aan een oplossing voor CVE-2025-9491, toen het ontdekte dat de kwetsbaarheid tijdens de patchronde van november stilletjes door Microsoft is verholpen. Bij de eigenschappen van een .LNK-bestand is nu het volledige Target-commando zichtbaar, ongeacht hoe lang het commando is. Het techbedrijf heeft het oplossen van de kwetsbaarheid echter nergens gemeld, aldus Acros Security.

Reacties (7)
03-12-2025, 12:25 door Anoniem
maar Microsoft bleef volhouden dat het probleem niet ernstig genoeg is voor een patch.
Vrij vertaald: eerst de grotere problemen aanpakken - blijkbaar zijn er daar nog genoeg van. Ofzo.
03-12-2025, 13:38 door Anoniem
Stuxnet maakte ook gebruik van een .lnk kwetsbaarheid als een soort autorun.inf onder Windows om het Iraanse kernprogramma te saboteren.
03-12-2025, 14:52 door walmare
Bij Microsoft werken keiharde kapitalistische hufters. Alleen het geld telt. Transparantie bestaat niet in die wereld, alleen classified labels en doofpotten. Zo snel mogelijk met die infantiele klote producten kappen voordat de Russische Bear of de Amerikaanse NSA volledige controle hebben.
03-12-2025, 16:57 door Anoniem
Hebben ze .pif ook meteen opgelost dan? Of nog maar even laten zitten?

O, en gewoon de bestandsextentie (https://nl.wikipedia.org/wiki/Bestandsextensie)blijven verbergen natuurlijk hé. Da's ook een fantastisch idee geweest destijds.

Net zoals de browsers tegenwoordig de halve URL (https://nl.wikipedia.org/wiki/Uniform_Resource_Locator) vestoppen...
Etc., enz.

Bagger is het wat de huidige ontwikkelAARS knutselen!
03-12-2025, 19:42 door Anoniem
Door walmare: Bij Microsoft werken keiharde kapitalistische hufters. Alleen het geld telt. Transparantie bestaat niet in die wereld, alleen classified labels en doofpotten. Zo snel mogelijk met die infantiele klote producten kappen voordat de Russische Bear of de Amerikaanse NSA volledige controle hebben.

Doet U toch fijn kosteloos de overheid omzetten van Office 365 naar een opensource alternatief. Zullen wij als belastingbetaler erg waarderen! /i
03-12-2025, 22:00 door Anoniem
Door Anoniem:
Door walmare: Bij Microsoft werken keiharde kapitalistische hufters. Alleen het geld telt. Transparantie bestaat niet in die wereld, alleen classified labels en doofpotten. Zo snel mogelijk met die infantiele klote producten kappen voordat de Russische Bear of de Amerikaanse NSA volledige controle hebben.

Doet U toch fijn kosteloos de overheid omzetten van Office 365 naar een opensource alternatief. Zullen wij als belastingbetaler erg waarderen! /i
Opensource vs Closed source gaat over zoveel meer dan kosten, denk aan veiligheid, onafhankelijkheid, zelfstandigheid, het traject zelf zal ook niet niet kostenloos zijn. Maar het is zeker een stap vooruit waar we later dankbaar voor zullen zijn. Als we de broek aan kunnen houden, ipv ons uit te laten kleden, en slaven van een paar grote tech boeren te worden.
Als de overheid geld uitgeeft aan de eigen it-sector ipv de amerikaanse lijkt het misschien geen besparing op te leveren, maar het gaat een sneeuwbal effect geven waar we allemaal beter van worden.
04-12-2025, 11:27 door Anoniem
Microsoft is al sinds vorige eeuw aan het downplayen dat dergelijke kwetsbaarheden een probleem zijn.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.