Microsoft pakt stilletjes een kritiek gat in Windows-snelkoppelingen aan dat in de praktijk al werd misbruikt voor hackaanvallen. De kwetsbaarheid zit in Windows' afhandeling van .lnk-bestanden, die in aangepaste vorm kwaadaardige code kunnen uitvoeren op kwetsbare computers.
Microsoft dicht het gat nu niet volledig, maar verandert de manier waarop Windows snelkoppelingen weergeeft. Het bedrijf doet dit met een stil uitgebrachte patch, meldt securityleverancier 0patch. Eerder stelde Microsoft dat het zou overwegen om de kwestie aan te pakken, maar dat deze bug in Windows niet voldeed aan zijn criteria voor onmiddellijke aanpak, schrijft Bleeping Computer.
Voor misbruik van deze kwetsbaarheid is gebruikersinteractie vereist. Een gebruiker moet een kwaadaardig .lnk-bestand aanklikken om daarin verwerkte malware te activeren. Het openen van een kwaadaardig bestand of het bezoeken van een kwaadaardige webpagina volstaat daarvoor, meldt het Amerikaanse ict-orgaan NIST in zijn beveiligingsbulletin over deze kwetsbaarheid.
Securityleverancier Trend Micro meldde in maart al dat dit beveiligingsgat (CVE-2025-9491) werd benut door elf hackgroepen, die het gebruikten in aanvalscampagnes sinds 2017. Deze aanvallers bestaan uit staatsgesteunde hackgroepen en cybercriminele bendes, waaronder bekende namen als Evil Corp, APT37, APT43 (ook bekend als Kimsuky), Mustang Panda, SideWinder en vele anderen. Daarbij zouden ook Europese diplomaten gericht zijn aangevallen via deze kritieke kwetsbaarheid in Windows.