Microsoft waarschuwt voor nieuwe zero-day beveiligingslekken in Defender die zijn misbruikt in aanvallen
Op woensdag begon Microsoft met het uitrollen van beveiligingsupdates voor twee kwetsbaarheden in Defender die zijn misbruikt in zogenaamde zero-day-aanvallen.
De eerste kwetsbaarheid, bekend als CVE-2026-41091, is een beveiligingsfout die leidt tot escalatie van privileges en treft de Microsoft Malware Protection Engine 1.1.26030.3008 en eerder. Deze engine biedt de scan-, detectie- en reinigingsmogelijkheden voor de antivirus- en antispyware-software van Microsoft. Het probleem ontstaat door een incorrecte koppeling bij bestandsbenadering, waardoor aanvallers systeemrechten kunnen verkrijgen.
De tweede kwetsbaarheid (CVE-2026-45498) heeft betrekking op systemen die de Microsoft Defender Antimalware Platform 4.18.26030.3011 en eerder gebruiken. Dit is een reeks beveiligingstools die ook worden ingezet door Microsoft’s System Center Endpoint Protection en Security Essentials. Volgens Microsoft stelt succesvolle uitbuiting bedreigingsactoren in staat om onbewaakte Windows-apparaten in een denial-of-service (DoS) status te brengen.
Om deze problemen op te lossen, heeft Microsoft de Malware Protection Engine-versies 1.1.26040.8 en 4.18.26040.7 uitgebracht. Klanten hoeven zelf niets te ondernemen, omdat de standaardinstellingen ervoor zorgen dat malware-definities en het platform van Windows Defender automatisch up-to-date blijven.
Gebruikers wordt echter aangeraden te controleren of updates van Windows Defender Antimalware Platform en malware-definities automatisch worden geïnstalleerd en na te gaan of de update is geïnstalleerd door de volgende stappen te volgen:
- Open het Windows-beveiligingsprogramma. Zoek bijvoorbeeld "Beveiliging" in de zoekbalk en selecteer het Windows-beveiligingsprogramma.
- Kies in het navigatievenster voor Bescherming tegen virussen en bedreigingen.
- Klik in dat gedeelte op Beschermingsupdates.
- Selecteer Controleren op updates.
- Ga in het navigatievenster naar Instellingen en selecteer vervolgens Info.
- Controleer het Antimalware ClientVersion-nummer. De update is succesvol geïnstalleerd als het versienummer van het Malware Protection Platform of het handtekeningenpakket overeenkomt met of hoger is dan het nummer dat je wilt controleren.
Gisteren beval de Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) overheidsinstanties om hun Windows-systemen te beveiligen tegen deze twee Microsoft Defender zero-day kwetsbaarheden, en waarschuwde dat ze actief worden misbruikt. CISA voegde ze toe aan zijn catalogus van bekende geëxploiteerde kwetsbaarheden en droeg de Federale Civiele Uitvoerende Tak (FCEB)-instanties op om hun Windows-systemen binnen twee weken te beveiligen, uiterlijk 3 juni, zoals voorgeschreven door Bindende Operationele Richtlijn (BOD) 22-01.
"Dit soort kwetsbaarheid is een veelvoorkomende aanvalsvector voor kwaadwillende cyberactoren en vormt aanzienlijke risico’s voor het federale netwerk," waarschuwde de Amerikaanse cyberbeveiligingsorganisatie.
"Voer mitigaties uit volgens de instructies van de leverancier, volg de toepasselijke BOD 22-01-richtlijnen voor clouddiensten, of stop met het gebruik van het product als er geen mitigaties beschikbaar zijn."
Dinsdag werden ook mitigaties gedeeld voor YellowKey, een recent onthulde zero-day kwetsbaarheid in Windows BitLocker waarmee aanvallers toegang kunnen krijgen tot beveiligde schijven.
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----Opzoek naar de laatste updates uit onze securitylog?
Inhoud mede mogelijk gemaakt door OpenAI.
