Microsoft dicht drie zerodays waarvan één actief werd misbruikt
In dit artikel:
Microsoft heeft tijdens de maandelijkse Patch Tuesday 114 kwetsbaarheden in Windows dichtgeplakt, waaronder drie zerodays. Eén daarvan (CVE-2026-20805) betrof de Desktop Window Manager en werd daadwerkelijk misbruikt: lokale aanvallers konden daardoor geheugenadressen uitlezen die gekoppeld zijn aan de ALPC-poort (de communicatie tussen processen). Microsoft heeft het lek verholpen, maar deelt niet hoe het precies werd uitgebuit.
Een tweede zeroday (CVE-2026-21265) hing samen met bijna verlopen Secure Boot-certificaten die in de UEFI Key Exchange Key en UEFI Signature Database zijn opgeslagen. Het updaten van die certificaten is afhankelijk van firmware van hardwareleveranciers, wat updates foutgevoelig of onvoorspelbaar kan maken. Voor CVE-2023-31096 heeft Microsoft besloten Agere Soft Modem-drivers helemaal te verwijderen nadat bleek dat die kwetsbaarheid, die voor escalatie naar systeemrechten kan zorgen, nog steeds actief werd misbruikt ondanks eerdere waarschuwingen.
Daarnaast zijn acht kwetsbaarheden met de classificatie Kritiek opgelost: zes maakten externe code-executie mogelijk via onder andere Microsoft Excel en Word, de overige twee betroffen privilege-escalatie. Gebruikers en beheerders wordt aangeraden de updates zo snel mogelijk te installeren, systemen te herstarten en waar nodig firmware-updates van apparatuurleveranciers te controleren; de verwijdering van Agere-drivers kan impact hebben op oudere modems.