Update Windows 11 lost 6 misbruikte zero-day-lekken op

Met Patch Tuesday levert Microsoft maandelijks een verplichte update voor Windows 11. Deze keer moest die vooral de problemen oplossen die waren geïntroduceerd door de update van januari. Daarnaast krijg je patches voor 58 beveiligingsproblemen. Daarvan zijn er al zes actief misbruikt (via Bleeping Computer).
Binnen de 58 bugs zitten vijf kritieke kwetsbaarheden. Daarbij gaat het om:
– Privilege-escalatie (25 keer): Hierdoor kan een aanvaller meer rechten krijgen dan normaal, bijvoorbeeld van een gewone gebruiker naar een beheerder.
– Beveiligingsfunctie omzeilen (5 keer): Aanvallers kunnen bepaalde ingebouwde beveiligingen uitschakelen of omzeilen.
– Uitvoering van externe code (12 keer): Hackers kunnen op afstand programma’s of code uitvoeren op jouw systeem.
– Informatielekken (6 keer): Gevoelige gegevens kunnen uitlekken naar iemand die daar geen toegang toe mag hebben.
– Denial-of-Service (3 keer): Het systeem kan onbruikbaar worden gemaakt, bijvoorbeeld door overbelasting.
– Spoofing (7 keer): Iemand kan zich voordoen als een ander, bijvoorbeeld om in te loggen of e-mails te vervalsen.
De zes actief misbruikte zero-day-lekken omschrijft Microsoft als volgt:
CVE‑2026‑21510 – Windows Shell beveiligingsomzeiling
Aanvallers kunnen gebruikers misleiden om een kwaadaardige link of snelkoppeling te openen. Daardoor kunnen ze beveiligingswaarschuwingen van Windows SmartScreen en Windows Shell omzeilen, waardoor schadelijke inhoud zonder waarschuwing kan draaien.
CVE‑2026‑21513 – MSHTML beveiligingsomzeiling
Door een fout in het MSHTML‑framework kan een aanvaller een beveiligingsmechanisme over het netwerk omzeilen. Het is niet bekend hoe deze kwetsbaarheid precies is uitgebuit.
CVE‑2026‑21514 – Microsoft Word beveiligingsomzeiling
Een aanvaller moet een gebruiker ertoe brengen een kwaadaardig Office‑document te openen. De kwetsbaarheid maakt het mogelijk om OLE‑beveiligingen te omzeilen, al werkt de aanval niet via het voorbeeldvenster van Word.
CVE‑2026‑21519 – Desktop Window Manager privilege‑escalatie
Deze fout maakt het mogelijk dat een aanvaller systeemrechten verkrijgt, de hoogste rechten in Windows. Details over de aanvalsmethode zijn niet gedeeld.
CVE‑2026‑21525 – Remote Access Connection Manager denial‑of‑service
Door een fout (null pointer dereference) kan een lokale aanvaller de dienst laten crashen en zo een denial‑of‑service veroorzaken. Onderzoekers vonden een exploit in een publieke malwareopslagplaats, maar het is onduidelijk hoe die is gebruikt.
CVE‑2026‑21533 – Remote Desktop Services privilege‑escalatie
Een aanvaller met normaal gebruikersniveau kan via misbruik van configuratiesleutels zichzelf administratorrechten geven. Onderzoekers zagen dat het lek het mogelijk maakt een nieuwe gebruiker toe te voegen aan de Administrator‑groep.
Spotify-sessie van smartphone voortzetten op pc
Naast die essentiële patches, lost deze update ook het probleem na de januari-update op bij Windows 11 25H2, 24H2 en 23H2 (via Bleeping Computer). Daarbij konden sommige computers bijvoorbeeld niet meer uitschakelen en bleven ze gewoon heropstarten. Ook problemen met grafische kaarten en plots heropstartende computers raken hiermee opgelost.
Nieuw is dat je nu meer mogelijkheden krijgt met Cross-Device Resume. Activiteiten vanaf je Android-telefoon kun je dan voortzetten op je Windows-pc. Daarbij hoort het beluisteren van Spotify, browsen en werken met Word, Excel of PowerPoint.
Je kan de beveiliging van Smart App Control nu in- of uitschakelen zonder een volledig nieuwe installatie te moeten doen. Daar komen nog een aantal kleinere nieuwigheden bij.














