Maak tijd om te patchen, dan ben altijd up-to-date! Microsoft komt met 118 updates in deze maand mei
Patchen is een must.
Patchen is een must. Origineel is patchwork het op een zuinige manier aan elkaar zetten van restjes stof en waarschijnlijk is het ontstaan in een tijd dat het economisch niet zo goed ging. Tegenwoordig is het vooral een hobby, maar dat geldt dus niet voor patchen. Patchen is namelijk iets dat je echt heel serieus moet nemen. Deze meimaand komt Microsoft met 118 updates waarvan bijna de helft bestaat uit Elevation of Privilige (EoP) vulnerabilities en een kwart uit Remote Code Execution (RCE) vulnerabilities. Wim Milder belicht de meest opvallende van deze maand.
De belangrijkste patches van mei
De overeenkomsten zijn zo groot dat we er 3 tegelijk pakken en ze dus niet los uitschrijven. CVE-2026-33841, CVE-2026-35420 en CVE-2026-40369 betreft een drietal EoP-kwetsbaarheden die de Windows-kernel treffen. Alle 3 kennen ze een CVSSv3-score van 7,8 en ze zijn geclassificeerd als ‘important’. Een lokale aanvaller kan deze kwetsbaarheden misbruiken om SYSTEM-rechten te verkrijgen. Met deze 3 meegerekend zijn er dit jaar nu al 13 openbaar gemaakte fixes voor Windows Kernel EoP tekortkomingen.
CVE-2026-41103 is een EoP vulnerability die invloed heeft op de Microsoft Single Sign-On (SSO) Plugin voor Jira en Confluence. Deze kwetsbaarheid heeft een CVSSv3-score van 9,1 gekregen en wordt beoordeeld als kritiek. Een onbevoegde aanvaller kan de kwetsbaarheid misbruiken tijdens het inlogproces door een gemanipuleerd antwoordbericht te versturen. Bij succesvolle exploitatie kan de aanvaller zich aanmelden met een vervalste identiteit – zonder gebruik te maken van Microsoft Entra ID-authenticatie – en zo toegang krijgen tot data of gegevens wijzigen binnen Jira en Confluence.
De kans op actieve uitbuiting wordt minder waarschijnlijk geacht, maar met een CVSSv3-score van 9,8 en een classificatie als ‘kritiek’ verdient CVE-2026-41089 zeker je aandacht. Het is een RCE-kwetsbaarheid die invloed heeft op Windows Netlogon, een Windows Server-proces dat wordt gebruikt voor authenticatie binnen een domein. Een externe aanvaller kan door een speciaal samengesteld netwerkverzoek te sturen naar een Windows-server die als domeincontroller draait, een stack-based buffer overflow veroorzaken. Zo kan de aanvaller code uitvoeren op het getroffen systeem. Aanpakken dus!
Ga je zelf patchen, of laat je het over aan de professionals van Axoft?
Microsoft komt dus wederom met 118 patches, waarvan 16 bestempeld als kritisch en 102 als important. Dat is teveel om ze hier allemaal even langs te lopen, maar als je de complete lijst wilt ontvangen stuur dan een mail aan sales@axoft.nl of schakel ons in om in het vervolg je systemen te managen. Dan ben je altijd up-to-date en heb je weer tijd voor je echte hobby’s.