Via de aangetroffen bug in Windows 10 zouden hackers in staat zijn om vanop afstand kwaadaardige code op computers uit te voeren. Die malware zou daarbij ook nog eens van machine naar machine kunnen 'overspringen' zonder dat gebruikers daar zelf iets voor moeten doen.

Lastig uit te buiten

De kwetsbaarheid lekte twee dagen geleden uit. Het gaat om een fout in versie drie van het Server Message block protocol, aanwezig in de 32- en 64-bit installaties van Windows 10, versies 1903 en 1909. Daarbij moet wel gezegd dat het moeilijk is om de kwetsbaarheid uit te buiten. Het bedrijf ziet de fout echter als kritiek omdat ze de deur openzet naar wormaanvallen, waarbij het hele netwerk geïnfecteerd kan worden. Die zelf-replicerende eigenschappen maakten bijvoorbeeld de WannaCry- en NotPetya-aanvallen zo gevaarlijk.

Microsoft zegt geen bewijs te hebben dat de fout al actief werd uitgebuit, maar gaat er wel vanuit dat cybercriminelen intussen aan manieren werken om dat te doen. Volgens Sophos, dat een rapport over de bug schreef, kan een expert de kwetsbaarheid gebruiken om bijvoorbeeld wachtwoorden te lezen en gevoelige data te verzamelen, maar is het ook mogelijk om via een command shell de controle over het toestel over te nemen.

Via de aangetroffen bug in Windows 10 zouden hackers in staat zijn om vanop afstand kwaadaardige code op computers uit te voeren. Die malware zou daarbij ook nog eens van machine naar machine kunnen 'overspringen' zonder dat gebruikers daar zelf iets voor moeten doen. De kwetsbaarheid lekte twee dagen geleden uit. Het gaat om een fout in versie drie van het Server Message block protocol, aanwezig in de 32- en 64-bit installaties van Windows 10, versies 1903 en 1909. Daarbij moet wel gezegd dat het moeilijk is om de kwetsbaarheid uit te buiten. Het bedrijf ziet de fout echter als kritiek omdat ze de deur openzet naar wormaanvallen, waarbij het hele netwerk geïnfecteerd kan worden. Die zelf-replicerende eigenschappen maakten bijvoorbeeld de WannaCry- en NotPetya-aanvallen zo gevaarlijk. Microsoft zegt geen bewijs te hebben dat de fout al actief werd uitgebuit, maar gaat er wel vanuit dat cybercriminelen intussen aan manieren werken om dat te doen. Volgens Sophos, dat een rapport over de bug schreef, kan een expert de kwetsbaarheid gebruiken om bijvoorbeeld wachtwoorden te lezen en gevoelige data te verzamelen, maar is het ook mogelijk om via een command shell de controle over het toestel over te nemen.