Windows 11 blokkeert voorvertoning van gedownloade bestanden vanwege veiligheid

Windows 11 voorkomt voorvertoning in Windows Verkenner van bestanden die gebruikers downloaden vanaf het internet. De updateronde van 14 oktober 2025 brengt deze blokkering als beveiligingsmaatregel vanwege een kwetsbaarheid in het Voorbeeldvenster van de Verkenner.

Microsoft meldt dat de Windows Verkenner automatisch de voorvertoning uitschakelt voor bestanden die zijn gedownload vanaf het internet. Deze verandering moet de beveiliging van Windows 11 verbeteren doordat het misbruik van een kwetsbaarheid voorkomt. Daarbij kan beveiligingsinformatie uitlekken wanneer gebruikers speciaal geprepareerde bestanden bekijken in de voorbeeldweergave van het ingebouwde bestandsbeheerprogramma van Windows.

Het gaat om zogeheten NTLM-hashes, die via HTML-tags kunnen uitlekken, schrijft Microsoft in een supportdocument. NTLM is een verouderd authenticatieprotocol van Microsoft en NTLM-hashes zijn versleutelde wachtwoorden. Bestanden met daarin HTML-tags als <link> en <src> kunnen verwijzen naar externe locaties. Dat is te misbruiken via de kwetsbaarheid in de bestandsvoorvertoning van Windows om gevoelige inloggegevens te stelen.

De automatische blokkering van weergave in het Voorbeeldvenster voor gedownloade bestanden geeft gebruikers een waarschuwingsmelding. "Het bestand dat je probeert te previewen kan je computer beschadigen." Daarbij geeft die melding aan dat gebruikers het bestand kunnen bekijken door het te openen 'als je het bestand vertrouwt en de bron waarvan je het hebt ontvangen'.

Gebruikers kunnen de blokkering ook opheffen, wat dan wel per bestand moet gebeuren. Met een rechtermuisklik op een gedownload bestand kunnen ze de Eigenschappen oproepen en daar op het tabblad Algemeen de optie 'Blokkering opheffen' selecteren. Het Voorbeeldvenster in de Windows Verkenner kunnen gebruikers in- en uitschakelen via het Voorbeeld-icoon rechtsboven of met de toetsencombinatie alt-p, meldt GHacks.

voorbeeldweergave Windows 11, blokkering opheffen, preview, Voorbeeldvenster

Door Jasper Bakker

Nieuwsredacteur

23-10-2025 • 09:59

63

Submitter: TheVivaldi

Reacties (63)

Sorteer op:

Weergave:

Misschien kijk ik er vanuit de verkeerde hoek naar, maar dit is toch ongelofelijk onhandig?
Is het ook, maar mediabestanden kunnen steeds meer exploits bevatten. Met name omdat de code die ze weergeven steeds meer gemeengoed wordt (vaak dezelfde libraries eronder). En met zo'n voorbeeld weergave hoef je ze niet eens te 'openen' om het te triggeren. Ik snap het wel.

macOS doet dit al een jaar of 10 trouwens.

Het is wel enorm onhandig als je een berg foto's van een website trekt ja.

[Reactie gewijzigd door Llopigat op 23 oktober 2025 10:09]

MacOS doet dit bij installers en executables, niet bij png files enz.
Spatiebalk(voorvertoning) op MacOS gebruik ik dagelijks 10'tallen keren...
Same, ik merk dat ik in Windows (2e pc voor gaming) nog regelmatig op de spatiebalk ram voor voorvertoning.

zo goed als alle bekende media files werken als voorvertoning.

Typend vanaf een Mac
Op Linux werkt dat ook in sommige bestandsbeheerderes, maar ik vind dat nooit zo spannend. Openen gaat vaak net zo snel als voorvertonen (en op KDE heeft Dolphin ook al een voorvertoning in de rechter zijbalk, die tot op zekere hoogte ook nuttig is).
Preview op Mac is instant. Als je b.v. een folder hebt met 100 images en tig video bestanden, text bestanden, Word docs, PDF's etc, klik je op space en gebruik je je pijltjes om door alle bestanden te scrollen en dat is echt instant. Dat is echt 100x zo snel dan elke app te openen.
Je kunt ook Peek gebruiken in de toolset van PowerToys. Sinds de laatste update (0.95) kun je ook instellen dat hij alleen de spatiebalk moet gebruiken.
Wat ook handig is is CMD-Y als je meerdere files geselecteerd hebt, voor een quick-preview waarmee je met de pijltjes door de bestanden kunt lopen
Ik dacht dat het met video ook gebeurde, maar plaatjes idd niet.
Ik herinner me de tijd van xp en consorten, waar voorvertoning ook al exploits bevatte.

Bovendien is het in mijn beleving retetraag, gebruik het dan ook nooit.
Tsja met die redenering kun je alles wel blokkeren.
Dat ze die preview functionaliteit uberhaupt ingebouwd hadden was inderdaad ongelooflijk onhandig, want je wist van tevoren dat het dit risico zou veroorzaken.
Dat ze daar niet over nagedacht hebben is onbegrijpelijk. Een beginners fout.
Muah, mac doet het al jaren zonder problemen. Als er exploitbare dingen kunnen gebeuren bij het previewen van een afbeelding, dan is er meer mis dan dat het blokkeren van een voorvertoning "oplost". Het zou geen risico mogen zijn, is het punt. Als dat wel zo is, ga dan maar terug naar de tekentafel.

Deze maatregel van microsoft wekt dan ook niet veel vertrouwen bij mij op, alsof zij erkennen dat er grote problemen kunnen zitten in het voorvertonen van bestanden dat ze het maar uit voorzorg blokkeren .. eh?

Zelfs bij het previewen van HTML pagina's zou het geen probleem mogen zijn als dat fatsoenlijk gesandboxed is, de browser toont tenslotte toch ook alles van het internet. Waarom is dat dan ineens een probleem als je het in een mapje verplaatst? (want die bestanden downloaden doe je toch wel, hetzij in je temp internet files)

Klinklare onzin dit. Previewen van bestanden is wel zo'n basis functionaliteit, dat mag dan ook echt geen risico zijn, als dat wel zo is, again, zijn er andere, veel grotere, problemen.
Maar helaas zijn er al tal van grote en echt gevaarlijke exploits geweest waarin precies deze functionaliteit werd gebruikt. En nu heeft Microsoft dus actie genomen om te proberen om de impact van zulke problemen te 'verzachten'.

Overigens eensdat dit triest is, en dat het zover heeft kunnen komen, maar als je naar de tar CVE die voor sommige Rust libraries opging ((recente en soortgelijke voor whatsapp), dan is het ook niet zo vreemd om te veronderstellen dat dit gewoon op dit moment noodzakelijk is.
Tsja, dan moet je geen computers meer gebruiken of het internet niet op gaan. Er kunnen overal wel (0day) exploits in zitten, dat is nog geen reden om het dan maar onbruikbaar te maken.

En sure, er zijn genoeg van dat soort exploits geweest (die prima werkte zonder voorvertoning, dus dat is het issue niet eens), moeten we dan afbeeldingen en pdf's gaan afschaffen? Omdat microsoft wat bugs in hun software heeft die dat moet weergeven?

Met dit soort "oplossingen" wordt de tech gewoon minder bruikbaar gemaakt. Again, als je bang bent voor exploits in je preview scherm, ga dan maar terug naar de tekentafel. Microsoft's maatregel getuigd ervan dat ze hun eigen gemaakte software niet kunnen vertrouwen. Dat vind ik een slechte zaak.
Het probleem is niet alleen bij microsoft, zie de voorbeelden van whatsapp en zelfs de rust community.

Dat security tech minder bruikbaar maakt is evident, zie passwords en password policies, 2fa, https met letsencrypt, certificate pinning, seccomp, etc.. Dat is het punt nu juist, minder bruikbare tech is (over het algemeen) beter qua beveiliging.
Maar de grap is natuurlijk dat de gebruiksvriendelijkheid wel achteruit gaat met deze maatregel, maar de beveiliging niet omhoog. Eindgebruikers worden nu gewoon getraind om deze blokkade op te heffen. Dat iets 'mogelijk uw computer kan beschadigen' is nog nooit een reden geweest voor een gebruiker niet gewoon op Ja/Ok/doorgaan/etc te klikken.

Er is niets veiliger geworden, er is alleen iets irritanter geworden.
Gebruikers moeten nu zelf expliciet de handeling uitvoeren om een defect te triggeren. Of veel gebruikers de blokkade gaan omzeilen, zullen we gaan zien. Sowieso gaat steeds meer via de cloud en bij bedrijven veelal zelfs via Sharepoint. Dus op termijn zal men wellicht minder en minder die previews nodig hebben, is wellicht onderdeel van de overweging bij microsoft. Misschien maakt het in de VS juridisch (of in andere landen desnoods) een verschil nog? Dat zou ook nog kunnen meespelen.
je bedoelt vanuit de hoek van de gebruikers? Ja, niet alleen onhandig maar ronduit vervelend.

Het bericht doet vermoeden dat alles wat gedownload wordt geen preview krijgt. Dus ook GIF, JPEG, PNG.

In het aangehaalde document op GHacks is er idd sprake van een totale block op alle gedownloade bestanden. Terwijl de kwetsbaarheid alleen geldt voor HTML en NTLM hashes.

De blokkering betreft het preview venster, maar nu is ook onduidelijk of het geldt voor de thumbnails in Explorer.
Dus als ik het goed begrijp zet MS een soort tag op bestanden die "gedownload" zijn? Het betreft dus niet alleen de map Downloads? Want zo'n beetje alle bestanden zijn wel ergens van gedownload.
Op één van de PC's waar ik mee werk worden PDF's geblokkeerd. Vrijwel alle opdrachten daar betreffen het verwerken van PDF-documenten. komen binnen met een Purchase order in PDF of hebben een PDF met de inkoopvoorwaarden van de klant.
Als Microsoft fatsoenlijke sandboxing inbouwt in de file preview zou dit helemaal geen probleem zijn.
Voor de performance/snelheid is bij msWindows de verkenner/explorer ingebakken/hardcoded in de grafische omgeving: Als je het explorer proces om zeep helpt, gaat in de regel je hele grafische omgeving mee.

En voor de performance/snelheid van de previewers zijn die voor een groot deel ook in de verkenner/explorer ingebakken. Daarmee is het erg lastig om die previewers te sandboxen...
Als Linux-gebruiker merk ik het verschil tussen de "losse sandbox" en "geïntegreerde previewfunctie" wel in de gebruiksvriendelijkheid. Een map vol foto's openen gaat een stuk sneller in KDE (in-proces preview generation) dan in Gnome (die de previews extern genereert).

Overigens is "sandboxing" hier niet heel relevant. Het gaat om HTML-bestanden die data inladen, je kunt kiezen tussen "previews die niet lijken op het daadwerkelijke document" en "soms data inladen".

Wellicht kan Microsoft een snellere sandbox bedenken, maar ik snap wel waarom ze de boel gewoon integreren. Eigenlijk vind ik het juist gek dat downloads zo in een keer worden verwerkt terwijl je bij iets dat vaag uitvoerbaar is door zes permissieprompts moet klikken.

Ik vind dit een veel logischere default, al mag er wel een betere UI komen voor het weghalen van het mark-of-the-web op deze bestanden. Command line trucs en eigenschappen->vinkje->enter is voor een gedownload foto-album gewoon niet praktisch.

[Reactie gewijzigd door GertMenkel op 23 oktober 2025 11:49]

Is dat dan hetzelfde als dit: https://www.majorgeeks.com/content/page/how_to_disable_downloaded_files_from_being_blocked_in_windows.html

Ik heb hier redelijk het schijt aan, ze moeten hun boel maar wat beter beveiligen.

Of je kunt ook PowerShell gebruiken, eventueel via context menu te implementeren:

dir */*.kak | Unblock-File
Vage MajorGeeks registerhacks, dat is een tijd geleden! Ik zie het probleem niet zo van die attachment manager van Windows, Windows XP heeft bewezen dat een beveiligingspopup hier en daar een wereld van verschil kan maken als het aankomt op vage virussen.
ze moeten hun boel maar wat beter beveiligen
Dat is precies wat ze doen, je bent het alleen niet eens op de manier waarop ze dat doen :)

De fix die het lek van dit artikel oplost, wordt volgend jaar uitgerold, zo'n twee jaar nadat Microsoft gestart is met het uitfaseren van het probleemprotocol: Upcoming changes to NTLMv1 in Windows 11, version 24H2 and Windows Server 2025 - Microsoft Support

Je kunt alvast je register/GPO zetten op de wijziging zodat je de veiligheidsfix hebt voordat Microsoft hem uitrolt. Je kunt dan mogelijk alleen niet meer inloggen op je printer/VPN/intranet/AD/LDAP/Samba shares/kerberoswebsites die nog van dat protocol gebruik maken.
Kan de preview niet gesandboxt worden? Zolang de sandbox daadwerkelijk goed dichtgetimmerd is, zou de exploit dan geen bereik hebben buiten de sandbox, dus geen toegang tot risicovolle informatie en uberhaupt geen lees-, schrijf- of executierechten op zowel opslag als intern geheugen. Of zit hier een praktische beperking aan misschien, bijvoorbeeld dat het tonen van een preview met de huidige systeemcapaciteiten telkens te lang zou duren?
Of gewoon de oorzaak wegnemen door de kwetsbaarheid op te lossen? Het is maar een idee....
Grote kans dat het niet 1 oorzaak betreft, de oplossing technisch nogal wat voeten in de aarde heeft en dat er daarom voor nu besloten is deze weg te bewandelen.
De oorzaak wegnemen zou mooi zijn, maar dan gaan IT-beheerders van over de hele wereld in opstand komen. De kern van het probleem is dat oude, kwetsbare netwerkprotocollen nog bruikbaar zijn in Windows 11, waardoor je NTLM-hash kan uitlekken als je op de verkeerde link klikt of de verkeerde afbeelding inlaadt. Als je die protocollen allemaal uitschakelt en/of je een goede firewall opzet zodat je nooit een NTLM-sessie met het internet kunt maken, was er eigenlijk nooit een kwetsbaarheid.

Microsoft faseert het probleemprotocol al uit, maar dat doe je niet eventjes in een jaar, helaas.

[Reactie gewijzigd door GertMenkel op 23 oktober 2025 13:00]

Niets nieuws onder de zon. Vanwege veiligheidsredenen was het altijd al beter om in Windows de preview functie uit te schakelen. Helaas zijn daar niet alle gebruikers blij mee, maar ja...ook niet met de problemen die het kan opleveren. Sandboxing wat genoemd is zou inderdaad mooi zijn, al worden die ook wel eens 'escaped' zoals i.r.l. Wie wil er nou niet een keer uit de zandbak weg!? ;)
Niet alleen vanwege de veiligheid, de preview-functie geeft ook nog wel eens andere problemen, zoals het open houden van bestanden, zodat je in andere vensters meldingen krijgt dat een bestand al geopend is...
Dat is gewoon waardeloos ontworpen :P

Het is namelijk niet nodig dat het bestand open blijft nadat die (preview)data is uitgelezen, dat kan prima in het geheugen blijven ongeacht of die file nog wel/niet bestaat op de achtergrond.
Het ligt maar net aan de kwaliteit van de previewhandler. Als je een PDF van een paarhonderd MB previewt, wil je wellicht interactief pagina's inladen als de gebruiker begint met scrollen, scheelt weer een paar secondes laadtijd :)

Op zich is het ook wel handig om dat soort bestanden niet compleet opnieuw in te laden voor previewen dus kort een cache houden mag ook wel. Explorer zou alleen wel zo slim moeten zijn om een lock die hij zelf houdt te sluiten als het een bestand aan het previewen is...
Je ziet de problemen ook meestal met "complexe" bestanden als pdf's, excel sheets etc. De simpele zaken als afbeeldingen of simpele tekstbestanden gaat wel goed.
Explorer zou alleen wel zo slim moeten zijn om een lock die hij zelf houdt te sluiten als het een bestand aan het previewen is...
Kijk eens in taakbeheer als je een pdf in preview hebt staan... het is niet explorer.exe die de preview vast houd, maar meestal een proces van de geinstalleerde pdf-viewer.
Kijk eens in taakbeheer als je een pdf in preview hebt staan... het is niet explorer.exe die de preview vast houd, maar meestal een proces van de geinstalleerde pdf-viewer.
Dat is waar, maar dan zit de bug keihard in de preview-integratie van je PDF-lezer. Mijn PDF-lezer naar keuze heeft daar eigenlijk nooit last van. Op zich kan Explorer alsnog de eigenaar van de handle wel achterhalen, detecteren of dat wel of niet een preview-plugin is, dan dat process om zeep helpen als het niet een beetje snel de handle vrijgeeft, de gebruiker waarschuwen dat het verwijderen langer duurde door Pdf Viewer van Pdf Software BV, en zelf het heft in handen nemen, maar Microsoft is vriendelijker voor third party software dan ik ben. Ze krijgen zoveel shit over zich heen als het op Explorer aankomt terwijl het bijna altijd DLL's van derde partijen zijn die de boel traag en instabiel maken...

[Reactie gewijzigd door GertMenkel op 23 oktober 2025 13:11]

Ik voorzie dat na implementatie menig helpdesk veel vragen gaat krijgen, maar zie er wel het nut van in.
Die was er bij ons al, bij een van onze klanten gebruiken ze standaard de voorbeeldweergave om bestanden te bekijken, dat werkt dus ineens niet meer.

Echt een oplossing om er omheen te komen is er ook feitelijk niet...
Je kunt gedownloade bestanden als veilig markeren (eigenschappen -> knopje). Of je kunt de website waar ze vandaan komen aan de trusted zone toevoegen zodat ze de mark niet krijgen (van Microsoft, andere browsers hebben mogelijk hun eigen instellingen). Voor bestaande downloadmappen vol bestanden kun je ergens hier in de reaguursels al een powershell-scriptje vinden dat alle bestanden als veilig markeert.

Daar kleeft natuurlijk wel een veiligheidsrisico aan, maar als je die bestanden in de previews gooit, zit je toch al met soortgelijk risico te werken.

Je zou ook de hele functie kunnen uitschakelen, maar dat is vanuit een beveiligingsoogpunt niet bepaald wenselijk als default.
  • Start powershell
  • ga naar folder
  • dir -r | unblock-file
Klinkt als meer moeite dan Alt-Enter en dan het vinkje aanzetten
"Het bestand dat je probeert te previewen kan je computer beschadigen." Daarbij geeft die melding aan dat gebruikers het bestand kunnen bekijken door het te openen 'als je het bestand vertrouwt en de bron waarvan je het hebt ontvangen'.

Maar brengt dit dan niet een nog groter risico met zich mee? i.p.v. een preview wat uitgebuit kan worden opent de gebruiker nu maar het bestand.
Als je vertrouwen genoeg in jezelf hebt, dan kun je de streams voorkomen via een Group Policy
User Configuration\Administrative Templates\Windows Components\Attachment Manager
Do not preserve zone information in file attachments: Enabled
Wat wellicht veiliger is in een bedrijfscontext is je intranet in de trusted zone zetten, dan zouden downloads daaruit ook niet de mark-of-the-web moeten krijgen.

Als workaround voor de niet-administrators die graag hun bedrijf blootstellen aan risico's, kun je ook je downloads op een FAT-USB-stickje opslaan, FAT kent geen alternative data streams en bestanden kunnen daarom ook niet het labeltje "gevaarlijk" krijgen.
ik ben geen techneut maar is het niet beter om zo'n internet bestand standaard (standaard in Win11) in een soort van sandbox te openen?
Met een rechtermuisklik op een gedownload bestand kunnen ze de Eigenschappen oproepen en daar op het tabblad Algemeen de optie 'Blokkering opheffen' selecteren.
sorry, maar dan kan ik het bestand net zo goed openen. Dat is sneller dan deze bullshit oplossing


Om te kunnen reageren moet je ingelogd zijn