Een kritieke kwetsbaarheid in Windows Server maakt het mogelijk voor een computerworm om zich zonder interactie van gebruikers te verspreiden. Twee andere kwetsbaarheden in Windows zijn ook zonder gebruikersinteractie te misbruiken. Microsoft heeft beveiligingsupdates uitgebracht om de problemen te verhelpen en organisaties worden opgeroepen die meteen te installeren.
Tijdens de patchdinsdag van mei kwam Microsoft met patches voor meer dan honderddertig kwetsbaarheden. Een aantal van de beveiligingslekken verdienen extra aandacht, aldus securitybedrijf ZDI. Het gaat onder andere om CVE-2026-41089, aanwezig in het Windows Netlogon-onderdeel van Windows Server. Via het lek is remote code execution op domain controllers mogelijk. Hiervoor volstaat het versturen van een speciaal geprepareerd netwerk request. Er zijn geen inloggegevens of interactie van gebruikers vereist. Volgens ZDI moeten organisaties deze kwetsbaarheid meteen patchen. "Een gecompromitteerde domain controller is een gecompromitteerd domein."
Een andere kritieke kwetsbaarheid (CVE-2026-41096) raakt de Windows DNS Client van Windows 11 en Windows Server 2025. Een malafide DNS response maakt remote code execution mogelijk. Voor misbruik is er geen authenticatie of gebruikersinteractie vereist. "Aangezien de DNS Client op bijna elke Windows-machine draait, is het aanvalsoppervlak enorm", zegt Dustin Childs van ZDI. Een aanvaller die DNS responses kan beïnvloeden, bijvoorbeeld door een man-in-the-middle, kan binnen de gehele onderneming ongeauthenticeerd code op systemen uitvoeren, voegt Childs toe.
Naast de kwetsbaarheid in Windows Netlogon is er deze maand ook een tweede kwetsbaarheid die volgens Childs 'wormable' is. Het gaat om CVE-2026-40415, aanwezig in het Windows TCP/IP-onderdeel van Windows en Windows Server. Het beveiligingslek maakt het mogelijk voor een ongeauthenticeerde aanvaller om zonder interactie van gebruikers code uit te voeren. Volgens Childs is misbruik een stuk onwaarschijnlijker, omdat het doelwit in een situatie moet zijn waarbij die langere tijd minder werkgeheugen beschikbaar heeft. Ondanks deze voorwaarde worden organisaties opgeroepen om ook deze update snel te testen en uit te rollen. De Windows-updates worden op de meeste machines automatisch geïnstalleerd.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.