Microsoft dicht drie zerodays waarvan één actief werd misbruikt

Microsoft heeft tijdens Patch Tuesday 114 kwetsbaarheden in Windows gepatcht, waaronder drie zerodays. Een van die zerodaykwetsbaarheden werd ook actief misbruikt. Verder heeft Microsoft acht kritieke kwetsbaarheden gedicht.

De actief misbruikte zeroday is geregistreerd als CVE-2026-20805. Het gaat om een lek in de Desktop Window Manager. Door het lek konden aanvallers die lokale toegang hadden tot een pc geheugenadressen uitlezen die gekoppeld zijn aan de externe ALPC-poort, die communicatie tussen processen regelt. Microsoft heeft de kwetsbaarheid gerepareerd, maar het bedrijf zegt niet op welke manier het lek misbruikt werd.

De gepatchte zeroday CVE-2026-21265, die niet actief is misbruikt, werd mede veroorzaakt doordat de certificaten voor Secure Boot bijna verlopen. Deze zijn opgeslagen in de UEFI Key Exchange Key en UEFI Signature Database. Om die certificaten te updaten is Microsoft afhankelijk van firmware die fouten kan bevatten, waardoor certificaatupdates kunnen mislukken of onvoorspelbaar gedrag kunnen vertonen.

Met het verwijderen van de Agere Soft Modem-drivers verhelpt Microsoft het lek CVE-2023-31096, waarmee aanvallers systeemrechten konden verkrijgen. Microsoft zei in oktober al dat daarin een bug zat, maar die wordt nu nog steeds actief misbruikt, waarop Microsoft besloot de drivers helemaal te verwijderen.

Microsoft verhelpt verder acht kwetsbaarheden met de classificatie Kritiek. Zes van die gaten maakten het mogelijk om code op afstand uit te voeren via verschillende Windows-applicaties, zoals Microsoft Excel en Microsoft Word. De twee andere kwetsbaarheden konden privilege-escalatie veroorzaken, net als het eerdergenoemde lek in de Agere Soft Modem-drivers.

Door Imre Himmelbauer

Redacteur

14-01-2026 • 16:18

26

Submitter: Anonymoussaurus

Reacties (26)

Sorteer op:

Weergave:

Is de CVE-2026-20805 niet toevallig wat cheaters konden misbruiken om geheugen aan te spreken van spellen zonder gedetecteerd te worden van valsspelen?

Edit: Volgensmij DMA(Direct-Access-Memory) Cards.

[Reactie gewijzigd door akaash00 op 14 januari 2026 16:27]

Dat zou wel verspilling van een zero-day zijn :)
Lijkt mij niet toch? Daarmee 'burn' je effectief die zero day volledig omdat je het toepast in (redelijk) algemeen verkrijgbare software.
Ze hebben tegelijkertijd ook de 'Windows App' om zeep geholpen voor toegang tot Windows 365/CloudPC's.
Ik had ook al problemen, ik kwam specifiek naar de comments om te kijken of ik de enige was.
Zodra een aanvaller een geldig gesigneerde driver kan laden, is het eigenlijk klaar. Dan werkt alles “zoals bedoeld”: Secure Boot vertrouwt de handtekening, de kernel accepteert de code, EDR staat buitenspel en privilege-escalatie is geen exploit meer maar beleid. Van user naar SYSTEM zonder frictie. Al twintig+ jaar het vertrouwde spelletje.
Onze eerste bevinding voor de test devices is dat we na de installatie van KB5074109 niet meer kunnen connecten naar de Microsoft Cloudwerkplekken via de w365 desktop app! Ow yeah.... 8)7
We kunnen nu alleen nog via de browser connectie maken naar de cloudwerkplekken
Mijn Dell laptop wil niet meer afsluiten. Na afsluiten gekozen te hebben reboot de laptop en komt in aanlogscherm. Enige optie nu slaapstand. Anderen deze ervaring?
Ben ik de enige die na de 2026-01 Security Update (KB5074109) (26200.7623) ineens het lomp grote start menu heeft gekregen? Dat lijkt mij toch geen onderdeel van een Security Update.
Ik krijg die laatste Security update niet eens geïnstalleerd. Heb zelfs met Windows XP vrijwel geen problemen gehad met Windows Update. Maar Windows 11 is echt een ramp. Om de haverklap mislukte updates. Zelfs nadat ik een verse W11 installatie doe.
Is dit toevallig relatief kort nadat ondersteuning voor Windows 10 is gestopt?
Die ondersteuning loopt binnen de EU nog (tot oktober dit jaar!), dus dat ligt niet in het verleden :Y)

PS Door de suggestiviteit in je vraag denk ik dat je liever een negatief antwoord had, correct?

[Reactie gewijzigd door watercoolertje op 14 januari 2026 16:41]

Die ondersteuning loopt binnen de EU nog (tot oktober dit jaar!), dus dat ligt niet in het verleden :Y)
En ondersteuning voor Windows 10 IoT Enterprise LTSC is er tot 2032. Voor die ondersteuning hoef je niet in te loggen met een Microsoft account.

Een bonus? Geen feature updates meer. Wat er is blijft dus werken voor wat er is. :)

[Reactie gewijzigd door The Zep Man op 14 januari 2026 17:05]

Bor Coördinator Frontpage Admins / FP Powermod @The Zep Man14 januari 2026 17:35
En niet normaal verkrijgbaar voor consumenten gezien Microsoft daar geen LTSC licenties levert. Het OS is ook niet bedoelt voor normaal end user gebruik.

De LTSC versies zijn bedoelt voor fixed-function, mission-critical devices zoals pinautomaten, industriele pc's,. medische toepassingen etc.

Voor het gebruik is een specifieke OEM / volume license nodig.

[Reactie gewijzigd door Bor op 14 januari 2026 17:41]

En niet normaal verkrijgbaar voor consumenten gezien Microsoft daar geen LTSC licenties levert.
Sommige tweakers hebben werkgevers die dit kunnen faciliteren. Voor anderen is er GitHub.
Het OS is ook niet bedoelt voor normaal end user gebruik.
Dat is het verkooppraatje. Een karakteristiek van tweakers is dat juist dingen gebruikt worden waar ze niet voor bedoeld zijn. IoT Enterprise LTSC draait losse win32-programma's prima.
Voor het gebruik is een specifieke OEM / volume license nodig.
Je geeft het correcte antwoord voor een MCSE-examen. Niet elke tweaker trekt zich daar wat van aan. Net als Microsoft als het gaat om persoonlijk gebruik. Immers hosten zij de tools die dat mogelijk maken.

[Reactie gewijzigd door The Zep Man op 14 januari 2026 18:57]

Bor Coördinator Frontpage Admins / FP Powermod @The Zep Man14 januari 2026 19:00
Verwijs je nu naar illegale zaken zoals activatie tools met "github en tools die Microsoft host"? Je snapt zelf ook wel dat een illegale licentie niet echt handig of slim is neem ik aan. Dan kan je net zo goed helemaal geen licenties afnemen. Piraterij..

Met een illegale licentie heb je geen garanties of toezeggingen dat je updates kan blijven installeren, dat je systeem geactiveerd blijft etc en loop je een verhoogde kans op het binnenhalen van malware. Diverse activatietools zijn in feite trojans. Niet slim wanneer je updates wilt om zero days te dichten.
Een karakteristiek van tweakers is dat juist dingen gebruikt worden waar ze niet voor bedoeld zijn.
Zeker, het onderste uit de kan halen bij een CPU, een GPU etc. Het gebruik van illegale software (want je hebt geen geldige licentie) hoort daar evident niet bij.
Verwijs je nu naar illegale zaken zoals activatie tools met "github en tools die Microsoft host"? Je snapt zelf ook wel dat een illegale licentie niet echt handig of slim is neem ik aan. Dan kan je net zo goed helemaal geen licenties afnemen. Piraterij..
Je bent vrij om die repositories bij Microsoft aan te melden. Laten we eens zien wat ermee gebeurt.

Je kan "illegaal" blijven roepen, maar de echte wereld draait gewoon door. Gebruik je Windows zonder licentie in een organisatie? De kans is groot dat belangenbehartigers achter je aan gaan. Gebruik je Windows zonder licentie persoonlijk? Het boeit Microsoft niets. Wellicht boeit het jou, maar het boeit mij niet dat het jou wat boeit.
Met een illegale licentie heb je geen garanties of toezeggingen dat je updates kan blijven installeren
Dat is zo belangrijk in een afgezonderde VM waarin ik weleens Windows draai voor één of andere configuratie/firmware updatetool die niet onder Linux draait. :+

Verder lijkt het mij sterk dat Microsoft hier strenger op gaat controleren. Ze weten dit, maar hebben liever up-to-date ondersteunde installaties zonder licentie naast installaties met licentie. Iets met groepsimmuniteit, en zo.

[Reactie gewijzigd door The Zep Man op 14 januari 2026 19:07]

Je benoemt jouw interpretatie van een situatie als bron voor de waarheid, maar dat kun je niet doen. Het is niet meer dan jouw interpretatie.
Het is geen geheim dat er veel illegale windows gebruikers zijn (als in: tegen de licentievoorwaarden van Microsoft in van het gebruik van hun software) in de wereld. Maar dat Microsoft er voor kiest om daar weinig tegen op te treden om allerlei redenen maakt niet dat het gewenst is of je tweakers-waardig maakt. Ook niet om alleen maar even een updatetool te draaien. De NS gaat je ook gewoon bekeuren als je maar 1 stationnetje mee zwart-rijdt. Als de conducteur je niet betrapt maakt niet dat de NS zal vinden dat het dan dus prima was wat je gedaan hebt. Het is gewoon hun keuze om niet een 100% controle te doen.
bijzonder dat je zo makkelijk diefstal rechtvaardigt voor jezelf. "Anderen doen, dus daarom doe ik het ook"
Is het echt zo'n rare vraag van @jompie?
De meeste gebruikers zijn gewone consumenten, niet bedrijven met lange service contracten.
Ondersteuning geldt ook alleen nog maar wanneer je OneDrive/BackUp activeert en dus een online account hebt.

En dit...
De gepatchte zeroday CVE-2026-21265, die niet actief is misbruikt, werd mede veroorzaakt doordat de certificaten voor Secure Boot bijna verlopen. Deze zijn opgeslagen in de UEFI Key Exchange Key en UEFI Signature Database. Om die certificaten te updaten is Microsoft afhankelijk van firmware die fouten kan bevatten, waardoor certificaatupdates kunnen mislukken of onvoorspelbaar gedrag kunnen vertonen.
...is dus iets wat ze alllllang wisten. Wat een dom systeem en wat een nalatigheid om dit soort problemen niet aan te zien komen... en dan ook nog een ander de schuld geven.
Deze zerodays zijn gepatcht in de laatste W10 ESU update:

https://msrc.microsoft.co...nerability/CVE-2026-20805
Microsoft heeft elke maand een 'Patch Tuesday', de support van een OS staat daar volledig los van. Overigens kun je voor (ik dacht) 30 dollar "Extended Security Updates" kopen waardoor je nog tot oktober 2026 security updates krijgt voor Windows 10.
Sterker nog, als je regelmatig inlogt met een Microsoft account op Win10 dan is die ESU zelfs volledig gratis.

Om te kunnen reageren moet je ingelogd zijn