Microsoft dicht Windows 11-lek dat hackers via server code laat uitvoeren

Microsoft heeft een hotpatch uitgebracht voor Windows 11 om drie kwetsbaarheden te dichten waardoor aanvallers op afstand code kunnen uitvoeren. De gaten zijn al gedicht in de Patch Tuesday-update van 10 maart en worden nu ook als hotpatch aangeboden.

Het gaat om hotpatch KB5084597, die de lekken CVE-2026-25172, CVE-2026-25173 en CVE-2026-26111 dicht. De lekken zitten in de dienst Routing and Remote Access Service, waarmee gebruikers en locaties op afstand verbinding met elkaar kunnen maken via een virtual private network. De kwetsbaarheid zorgt ervoor dat hackers code kunnen uitvoeren op een apparaat wanneer een gebruiker verbinding maakt met een kwaadaardige server.

In een melding schrijft Microsoft dat de impact van het lek beperkt is. "Dit probleem doet zich alleen voor in een beperkt aantal scenario's met Enterprise-clientapparaten die hotpatchupdates uitvoeren en worden gebruikt voor beheer op afstand van servers", schrijft het bedrijf. Het lek treft geen gebruikers die standaard Windows-updates uitvoeren of die de RRAS-managementtool niet gebruiken.

Hotpatching is een functie die vorig jaar werd toegevoegd aan Windows 11 Enterprise en Education. Daarmee kunnen Windows 11-systemen updates uitvoeren zonder herstart. Dat is bijvoorbeeld handig voor pc's die worden gebruikt voor bedrijfskritische processen. In maart, juni, september en december komen nog wel updates uit die een herstart vereisen.

Security/Hackers/Hack. Bron: Curly_Photo/Moment/Getty Images
Bron: Curly_Photo/Moment/Getty Images

Door Imre Himmelbauer

Redacteur

16-03-2026 • 07:56

39

Submitter: TheVivaldi

Reacties (39)

Sorteer op:

Weergave:

Wat dit lek extra gevaarlijk maakt: je hoeft als gebruiker niets fout te doen. Geen verdacht linkje aanklikken, geen vreemd bestand openen. Het is voldoende dat een kwaadaardig bestand in je voorbeeldvenster verschijnt in Verkenner of Outlook, dus alleen al het selecteren van een bestand is genoeg.

Praktisch scenario: een collega stuurt je een Word-document via Teams of mail. Je klikt er op om te beslissen of je het wil openen. Dat moment — nog voor je op "ja" hebt geklikt is al genoeg. De aanvaller voert op dat punt al code uit op jouw machine, met jouw rechten.

De les hier is niet "wees voorzichtiger". De les is: patch snel, want voorzichtigheid helpt hier simpelweg niet.
Als een collega jou dit doorstuurt zit je met een groter probleem denk ik. Insider threats, dan heb je iemand intern die malware verspreid.
Kan natuurlijk ook onbedoeld zijn. Netjes verpakt in een nsfwgrap of zo.

Maar goed nogsteeds een probleem want hoe komt dat het netwerk binnen en waarom is dan de vraag.
Een bedrijfsomgeving moet je sowieso niet gebruiken voor nsfwgrappen.
NSFW staat dan ook voor Not Safe For Work 8)7
"hey krijg jij dit open" is iets wat jammer genoeg maar al te vaak de eerste reactie is van users :(
Komt deze update ook beschikbaar voor Windows 10 ESU en zo ja, op welke termijn?
Voor Windows 10 en 11 zijn die patches op 10 maart al uitgekomen, voor Win10 bijvoorbeeld zie dit artikel: 10 maart 2026, KB5078938 (OS-build 14393.8957) - Microsoft Ondersteuning

Dit artikel op Tweakers gaat puur over de hotpatch die nu uitgekomen is. Dat zal niet voor Win10 gebeuren, want die biedt geen mogelijkheid tot hotpatching.

Het enige verschil tussen de reguliere patch van 10 maart, en die hotpatching is dat je voor die van 10 maart een keer moet herstarten. Maar ze fixen beiden dus het lek.
Heb Windows 11, maar heb die update niet en ook deze niet KB5084597. Mn laatste update is KB5079473. De build versie is wel: 26200.8037

[Reactie gewijzigd door jaaoie17 op 16 maart 2026 09:24]

Begrijp ik nu goed dat deze update alleen toepassing heeft op Enterprise clients met Hotpatch? Kan ik daarmee de conclusie trekken dat Hotpatch clients andere patching krijgen dan "normale" clients, of dat een hotpatch een bepaalde update niet goed heeft doorgevoerd?
Nee, hotpatching maakt het mogelijk om (veel) patches door te voeren zonder dat een reboot nodig is.

En ja die optie is er alleen voor zakelijke edities/licenties. De specifieke vereisten en een uitleg kan je vinden op https://learn.microsoft.com/en-us/windows/deployment/windows-autopatch/manage/windows-autopatch-hotpatch-updates

De "normale" updates zijn dus niet slecht ofzo, ook die dichten het lek prima, maar deze vereisen dus wel een herstart. Na die herstart is er verder functioneel geen verschil tussen de reguliere update en de hotpatched update: beide scenario's hebben het lek niet meer.
Ik bedoel meer, waarom is er voor Hotpatch clients specifiek een OOB patch nodig?

Mijn verwachting zou zijn dat met de quality update van 10 maart (nornale patch Tuesday) deze kwetsbaarheid al gepacht was. Immers is dat ook het geval geweest voor niet-hotpatch endpoints.

Dus het lijkt er op dat Hotpatch clients een andere quality update hebben gekregen (inhoudelijk) dan niet-Hotpatch clients.
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25172
How could an attacker exploit this vulnerability?

An attacker authenticated on the domain could exploit this vulnerability by tricking a domain-joined user into sending a request to a malicious server via the Routing and Remote Access Service (RRAS) Snap-in. This could result in the server returning malicious data that might cause arbitrary code execution on the user's system.
Lijkt dus iig beperkt te zijn tot domain-joined Devices?
Inderdaad, het is beperkt tot een zeer nauw scenario. De aanvaller moet zich niet alleen op het domein bevinden, hij moet ook een dienst opzetten in dat domein en die dienst moet ook domain joined zijn.

Dus in de praktijk houdt het in dat je adminrechten moet hebben. Als je dat hebt, dan heb je dit alles niet nodig. Maar het zou gebruikt kunnen worden in toekomstige aanvalsketens of door kwaadwillende admins om alle workstation ineens te infecteren.

[Reactie gewijzigd door TechSupreme op 16 maart 2026 12:08]

En we blijven het min of meer normaal vinden dat bedrijven die miljarden per maand aan ons verdienen, producten aan ons leveren die bol staan van de extreem gevaarlijke fouten. Absoluut bizar vind ik dat.
Linux bevat ook 'extreem gevaarlijke fouten'. Gratis open source programma's ook. Begrijp ik uit je opmerking dat je het normaler zou vinden dat er fouten in zitten als je er niet voor betaald?

Dus geef mij eens een foutloos alternatief voor Windows?
Ze staan er niet bol van hoor. En als er iets gevonden wordt dan patchen ze dat zo snel mogelijk. Dat vind ik best normaal inderdaad.

Je kan ook producten kopen van een bedrijf die niets aan je verdient. Heb je weer andere problemen.
Als je geen producten wilt gebruiken die "bol staan van de extreem gevaarlijke fouten" dan raad ik je aan om je computer, smartphone en praktisch alle andere electronica die je hebt buiten te gooien. En als we dan heel eerlijk zijn; waarom zit je überhaubt op Tweakers? Ik kan mij niet inbeelden dat daar ook geen "extreem gevaarlijke fout" ergens in zit, al dan niet bekend.
Hoogstens bizar dat men het blijft kopen (of ja, huren, want tegenwoordig koop je geen software meer).

Niemand verplicht je om je geld eraan uit te geven.

[Reactie gewijzigd door cdwave op 16 maart 2026 10:41]

Vroeger kocht je ook geen software, je kocht een licentie, de meesten wisten dat niet, en dachten dat software hun eigendom was, dat bleek niet zo te zijn. Er is dus niets veranderd.
Naja, semantiek. Vooruit. Maar die licentie kon je in ieder geval gewoon "kopen", en dan kon je de betreffende software tot het einde der tijden blijven gebruiken. Later werd dat einde der tijden gedefinieerd als de dag dat ze de bijbehorende licentieserver uit de lucht haalden. En tegenwoordig kun je alleen nog maar abonnementen nemen. Wat dan ook weer op hetzelfde neerkomt...
Jij kunt foutloze software maken? Nee. En grote bedrijven kunnen dat ook niet.
Maar je kunt wel bepaalde fouten voorkomen om bepaalde acties op een veilige manier uit te voeren.
Niet, zoals bv in Notepad, een onbekende link direct als executable uit te voeren, maar controleren of het wel een link is en alleen naar de standaard browser sturen.
Mijn praktijkervaring bij een multinational is dat je voor Microsoft juist relatief weinig patches hoeft door te voeren in vergelijking met andere bedrijven waar we software van gebruiken.

Voor die paar Adobe producten die we gebruiken moeten we meer kritieke patches uitrollen dan voor de gehele Microsoft suite die we gebruiken.
Als ik me pc opstart voert het code uit die lekt naar MS die er uithaalt wat het nodig heeft wat ik uitspook e.d
Je vergeet de klapper:
Wikipedia: XZ Utils backdoor

Wat niet eens een bug is, maar een opzettelijke backdoor. Deze backdoor is ook nog eens ontdekt door een Microsoft-medewerker, wat het voor Microsoft-bashers nog leuker maakt.

Maar goed, Linux-fans zullen heel snel zijn om van alles van de hand te schuiven met onzinargumenten.

Linux is gebouwd op een keten van losse projecten; een gat in die hele keten en het gaat fout. Veel van die projecten zijn zo klein, maar wel fundamenteel. Omdat ze klein zijn, hebben ze ook de middelen niet om het project goed in te richten.

Dat is de realiteit van nu. Dat kun je verhelpen door fondsen en middelen op te zetten, zodat deze kleine maar fundamentele projecten toegang krijgen tot de steun die ze nodig hebben.

Maar daarna bestaat je product nog steeds uit een hoop kleine componenten die allemaal een potentieel risico zijn. Laten we er geen illusies over hebben; inherent hebben Linux, macOS en Windows dezelfde surface of attack. Het is dat Windows bij verre de populairste is.
Hij zegt toch niet dat andere besturingssystemen minder lek zijn? Windows is vele malen vaker het doelwit van algemene hacks en malware dan Linux, dat kan ook genoeg reden zijn om over te stappen.
Dat is omdat Windows nog het meest gebruikte besturingssysteem is op desktops/laptops. Zodra de verschuiving steeds meer naar Linux/Mac gaat, gaan aanvallers zich ook meer daarop richten.
Tot die tijd dus een prima keuze.
Die tijd is er denk ik al,
The most significant recent Linux compression trojan is the XZ Utils backdoor (CVE-2024-3094), discovered in March 2024. Malicious code inserted into liblzma (versions 5.6.0-5.6.1) allowed remote code execution via SSH, targeting the compression library used in many Linux distributions. It is considered a highly sophisticated supply chain attack.

Wikipedia

Key Details on the XZ Utils Backdoor (CVE-2024-3094):
  • Target: xz-utils / liblzma library, specifically affecting SSH connectivity.
  • Mechanism: An attacker (identified as "Jia Tan") introduced malicious code that modified how the library functioned during the build process.
  • Impact: Provided remote, unauthorized access to the affected system.
  • CVSS Score: 10.0 (Critical - the highest possible score).
  • Discovery: Found by Microsoft developer Andres Freund in late March 2024.

    Wikipedia
Other Linux Trojans:
  • Linux.Encoder.1 (2015): Known as the first major ransomware for Linux, which utilized encryption to lock files and demand Bitcoin.
  • General Malware: Linux is susceptible to social engineering, such as malicious scripts embedded in applications like screensavers.
Oud nieuws dat al lang en breed besproken is hier op Tweakers. Maar hey, je hebt er in ieder geval één gevonden!
Windows en UNIX systemen zijn wel zeer populair in de server wereld waardoor ze sappiger zijn.

De impact van een Linux lek is veel groter en met enige regelmaat komen ook kritische bugs naar voren.
Precies. Ik ben zelf voltijds Linuxgebruiker en heb Windows al een aantal jaar niet meer aangeraakt, maar elk besturingssysteem — dus ook Linuxdistributies — kan lekken bevatten. Geen enkele software is 100% foutloos.
Waarom wachten op een nieuwe computer? Linux laat zich waarschijnlijk ook prima op je huidige computer installeren.
Dan is jouw motivatie om over te schakelen op Linux of macos niet de juiste, vrees ik. Zelf sinds de jaarwisseling van windows 11 naar Fedora KDE verhuisd, maar ik maak me geen illusies omtrent security.

Om te kunnen reageren moet je ingelogd zijn