Door Jasper Bakker

Nieuwsredacteur

Nederlandse securitykampioen viel voor de gamification van Microsofts bughunt

24-02-2026 • 07:00

33

Nederlandse securitykampioen viel voor de gamification van Microsofts bughunt

Hoe kom je als securityonderzoeker op nummer een van Microsofts wereldwijde leaderboard voor het melden van kwetsbaarheden? Door gedrevenheid, slim gebruik van een gouden vondst die eigenlijk out-of-scope was en wat geluk. Chief hacker Vaisha Bernard van Eye Security vertelt Tweakers over zijn activiteiten in de avonduren.

Nederland is sinds januari een wereldkampioen rijker. Securityonderzoeker Vaisha Bernard eindigde als nummer één op de wereldwijde ranglijst van het Microsoft Security Response Center (MSRC) voor het vierde kwartaal van 2025, met een flink puntenverschil ten opzichte van de nummer twee. Bernard was via een ontdekte fout in portalsites van Microsoft meegesleurd in deze wedstrijd van bughunters. "Ja, ik ben gevallen voor de gamification", geeft hij toe.

Microsoft Security Response Center (MSRC) Leaderboard, Vaisha Bernard (beeld: Microsoft)

Posities in het leaderboard van Microsofts securitycentrum zijn gebaseerd op toegekende punten. Securityonderzoekers krijgen die punten voor kwetsbaarheden die ze bij Microsoft melden. Daarbij spelen verschillende factoren mee, zoals de aard, ernst en reikwijdte van een gemelde kwetsbaarheid. Alleen kwetsbaarheden met hoge impact leveren punten op. Originaliteit levert extra punten op: als anderen een kwetsbaarheid ook melden, daalt de waarde daarvan. Microsoft hanteert een rekensom voor deze variabelen. Bernard staat op nummer één met 1650 punten, de nummer twee moet het doen met 'slechts' 730 punten.

Per toeval

De Nederlandse hacker kwam onbedoeld terecht in de internationale strijd om de eer bovenaan te staan in deze ranglijst. Hij ontdekte twee jaar terug een ongeautoriseerde ingang in het Microsoft-ecosysteem. Die ontdekking was per toeval, want hij zocht helemaal niet naar een kwetsbaarheid. De medeoprichter van het Nederlandse IT-beveiligingsbedrijf Eye Security wilde iets automatiseren, maar ontdekte dat daar geen api voor was. Dus ging hij via het web op zoek naar een ongedocumenteerde api.

Deze zoektocht leidde hem tot een race condition. Dit is een softwarefout waarbij meerdere processen toegang willen tot gedeelde bronnen en waarbij de timing niet goed valt te voorspellen. De uitkomst van deze race is bepalend voor het gedrag van het systeem. De uitkomst kan ook ongewenst gedrag zijn, waardoor dit een kwetsbaarheid wordt. Bernard ontdekte dat hij toegang had tot data van anderen. Dat meldde hij vervolgens bij Microsoft.

Zo kwam de Nederlandse securityonderzoeker in aanraking met het MSRC-leaderboard. De competitieve opzet en de spelelementen van dat bedrijfsprogramma voor het melden van beveiligingsproblemen trokken hem naar binnen. Gamification werkt, in dit geval dus. "Ik heb me toen voorgenomen dat ik in de top honderd wilde komen."

650.000 subdomeinen

Vanuit die startpositie en geïnspireerd door zijn initiële ontdekking stortte Bernard zich op het hackwerk. Hij ontdekte een onbedoelde inlogmogelijkheid op een eigen portal van Microsoft voor software-ingenieurs. De achterliggende kwetsbaarheid was een authenticatiefout in Microsofts toegangscontrolesysteem Entra. Kon deze misconfiguratie bij meer Microsoft-portals aanwezig zijn? Bernard had na een serieuze scan een lijst van 650.000 subdomeinen om aan de tand te voelen.

Dat indrukwekkende aantal subdomeinen stond niet gelijk aan 650.000 portals waar inloggen door onbevoegden mogelijk was. Slechts een klein deel was actief en had een openstaande webserver. Na schifting bleven er zo'n 700 portals over die een kwetsbare authenticatie via Entra hadden, dankzij 24 verschillende misconfiguraties. Dat lijkt een teleurstellend aantal, maar de mogelijkheden waren interessant en de securityimpact was serieus. Bernard meldde zijn bevindingen bij Microsoft en wachtte af.

Tussendoor gaf hij op securityconferentie Black Hat een presentatie over zijn uitpluizen van de subtiele verschillen tussen authenticatie en autorisatie. Zijn typische hackerinsteek was: "Wat zou er gebeuren als ik simpelweg inlogde op deze interne Microsoft-applicatie met mijn eigen Microsoft-account? Dat zou vast niet werken, toch?" Het bleek soms wel te werken, afhankelijk van omstandigheden, ofwel misconfiguraties.

Vaisha Bernad, Eye Security (foto: Ronald van der Zon)
Vaisha Bernard, Eye Security. Bron: Ronald van der Zon

Geen premie, maar wel punten

"In december kreeg ik een call van Microsoft: 'Heb jij de rules of engagement wel gelezen?'" Zijn ontdekking van een forse hoeveelheid kwetsbaarheden betrof intern gerichte portals van Microsoft. Die doelwitten zijn officieel out-of-scope voor het melden van kwetsbaarheden binnen bugbounty's. Daardoor kwalificeerde hij zich niet daarvoor en had hij geen recht op een beloning.

Tot zijn vreugde leverden de ontdekte, out-of-scope kwetsbaarheden hem wel punten op. Zijn notering in de ranglijst kreeg daarmee een flinke oppepper. Zwakke plekken zoals Bernard ontdekte zijn niet onbelangrijk. In zijn presentatie op Black Hat gaf hij aan dat hij via de authenticatiefouten niet alleen toegang had tot gevoelige data. Hij kon ook Copilot-beheer uitvoeren, een eigen Windows-versie bouwen, uitbetaling van zijn eigen bugbounty's goedkeuren en meer.

Bovendien zijn kwetsbaarheden niet per se makkelijk om te fixen, ook als het 'slechts' misconfiguraties zijn. De securityonderzoeker vertelt dat er technische maar ook juridische teams betrokken zijn bij het oplossen, die daar veel werk aan hebben. Dat werk door verschillende experts kost veel geld, 'soms wel een miljoen'.

'Leuke kerstbonus'

Na het belletje dat hij niet in aanmerking kwam voor uitbetaling van een premie kreeg hij nog wel een bedankje. Daarbij zat de cryptische boodschap dat er over twee weken meer duidelijk zou zijn. Na het verlopen van die periode kwam naar buiten dat Microsoft het beleid voor bugbounty's aanpaste. Het nieuwe beleid maakte Bernards ontdekkingen wel in scope en gold met terugwerkende kracht van negentig dagen. Dat leverde hem een interessante beloning op, waarvan hij de hoogte voor zichzelf houdt. "Het was een leuke kerstbonus", lacht de Nederlandse securityonderzoeker.

Daarna bleek in januari dat hij zijn doel om in de top honderd te komen ruimschoots had gehaald. Bernard was de nummer één, met ruime voorsprong op de nummer twee. Hij bereikte die positie door het rapporteren van 52 kritieke en belangrijke kwetsbaarheden in één kwartaal. Valt hij na het halen van dit doel nu in een gat? Nee, dat lijkt niet aan de orde voor Bernard, die gevallen is voor de gamification. Het 'securityspel' van Microsoft gaat dit kwartaal gewoon door.

Volgende doel

Hij voegt toe dat er natuurlijk nog het prestigepunt is van de jaarnotering. In 2025 eindigde hij op de eenentwintigste plaats, met 717,5 punten. De nummer één had 3655 punten. In tegenstelling tot bijvoorbeeld olympische sporten is dat niet per se een getal dat overtroffen moet worden. De teller staat bij elke nieuwe periode als het ware weer op nul. Toch zitten andere securityonderzoekers niet stil en ligt de lat hoog.

Vaisha Bernard, op 21e plaats over heel 2025 (beeld: Microsoft)

Kwetsbaarheden vinden in hetzelfde tempo als vorig kwartaal gaat niet lukken, erkent de Nederlandse securitykampioen. Zijn lijst van intern gerichte Microsoft-portals is opgebruikt. Er zijn wel meer doelwitten dan alleen portals voor clouddiensten. Bernard geeft aan dat het reverse-engineeren van binary's niet zijn sterke kant is. Daarmee valt dat specifieke securitygebied af, maar er blijft genoeg over.

Belangrijk bij hacken is inschatten wat eigenlijk de bedoeling is van software en dan uitvogelen hoe dat valt om te buigen of te omzeilen. Het vinden van kwetsbaarheden is soms meer een psychologische kwestie, legt hij uit. Wat zou de ontwikkelaar bedoeld hebben met bepaalde code of met een bepaalde opzet? Het antwoord vinden op die vraag kan securitypuzzels oplossen en je de game laten winnen.

Redactie: Jasper Bakker • Eindredactie: Monique van den Boomen

Vaisha Bernard (beeld: Eye Security)
Vaisha Bernard. Bron: Eye Security

Reacties (33)

Sorteer op:

Weergave:

Tip voor beginnende hackers: in dit geval heeft het testen van ‘out-of-scope’ assets zijn vruchten afgeworpen en een mooi resultaat opgeleverd, maar bij andere programma’s kan dit leiden tot diskwalificatie en zelfs juridische consequenties.

[Reactie gewijzigd door neonite op 24 februari 2026 08:00]

Goede toevoeging. Kijk inderdaad heel erg goed of een software bedrijf regels heeft over bugmelden/white hat hacking. Het is namelijk niet legaal, al zijn sommige bedrijven wel dankbaar voor zij die het doen.
Ethical hacking word het inderdaad genoemd, en sommige bedrijven zien geen verschil tussen ethical hacking of hacking met kwade bedoelingen, en wetgeving is daar ook gewoon niet steunend in.

(beetje alsof tegen een beveiliger zeggen dat het hek aan de achterkant van het pand openstaat en daarvoor toch opgepakt worden. )
Het ligt er ook aan hoe ver je gaat. Als je door het hek ook naar binnen gaat, dan ben je inderdaad in overtreding.
Die vergelijking met de echte wereld werkt niet helemaal in 'cyberspace'. Je kan het open hek niet van een afstand zien. Je weet pas dat je op verboden grond bent als je andermans data hebt ingekeken, en dus kom je achteraf pas tot de conclusie dat het hek openstond.
Klopt, toch maakt het voor de wet niet uit maakt met welke bedoeling je de verkeerde grond op loopt.
Het punt is dat er beveiligingsproblemen zijn die je kunt zien zonder al te ver te gaan. Daarnaast zul je ook een beetje gezond verstand moeten gebruiken om te bepalen hoe ver je kan gaan - en hoe je er vervolgens mee om gaat.


Er is natuurlijk een grijs gebied. Wil je het op safe spelen zul je om toestemming moeten vragen.
Een betere vergelijking is kijken of alle deuren wel op slot zitten door ze proberen open te maken, om vervolgens tegen de beveiliger te melden wanneer dat niet het geval is.
Bij een fysieke deur kun je voelen of hij op slot zit of niet zonder deze helemaal open te maken en er doorheen te stappen.

Bij de digitale variant weet je pas dat hij niet op slot zit als je er doorheen bent. Dan ben je dus al binnen en in overtreding, zelfs al wilde je alleen maar aan de deur voelen en ben je gelijk nar het binnentreden weer weggegaan.
Als je alle deuren in de straat afgaat om te kijken of ze op slot zijn en je hebt een koevoet bij, dan is dat in ieer geval verdacht.
Eigenlijk vreemd, en uit de tekst maak ik op dat Microsoft dit zich nu ook realiseert. 'Out-of-scope assets' bestaan niet als het om hacken gaat. Het is juist een essentieel onderdeel van hacken om vreemde achteringangen te vinden waarmee je uiteindelijk toch interessante dingen kan doen.

Hier kun je leuke, foute dingen mee doen: Hij kon ook Copilot-beheer uitvoeren, een eigen Windows-versie bouwen, uitbetaling van zijn eigen bugbounties goedkeuren en meer.
Eens, toch kan er wel een verschil zitten in de scope waar men voor wil betalen. Dat er dan mensen zijn die laten zien dat zij toch iets interessants hebben kunnen doen, buiten de originele scope en dat dus de scope verbreed moet worden, is een (m.i.) logisch onderdeel van het leerproces dat white hat hacking / bounty hunting is. Ik kan me voorstellen dat het beleid is aangepast naar aanleiding van wat is ingestuurd, inclusief de 90 dagen regeling.
Is dit geen advertorial? Het voegt niks toe om steeds te noemen waar iemand werkt als dit een leaderboard op persoonlijke titel is (waar bovenstaande dan weer zijn bedrijfsnaam in zet)

[Reactie gewijzigd door GrooV op 24 februari 2026 07:31]

AuteurJaspB Nieuwsredacteur @GrooV24 februari 2026 08:57
Nope, het is geen advertorial.

Ik heb indeed 1x genoemd waar hij werkt en 1x dat hij daar ook medeoprichter is. (Ik heb ook bewust niets vermeld over zijn werk/overdag-activiteiten, want dat is niet de focus van dit verhaal.)

Maar bij beeld hoort er altijd netjes een bronvermelding te staan en in dit geval had ik beeld van/via hem, waarvan de rechten bij het bedrijf liggen en dus wordt het daar nogmaals genoemd. Als ik beeld van bv Microsoft had gebruikt dan was die naam bij de bronvermelding gekomen. Vandaar.

:)
Trek het je niet aan al staat het er honderden keer, laten ook eens een keer trots zijn.
AuteurJaspB Nieuwsredacteur @Toine125 februari 2026 09:15
👍
Ik vind het in deze "scope" echt prima achtergrondinformatie. Dat iemand goed in z'n werk is betekend ook niet meteen dat je dan maar moet verbergen waar 'ie werkt omdat het anders een advertorial kan zijn.

Zo wordt bij alle nieuws over Sanderink (het is gelukkig al een tijdje niets meer) toch ook altijd gemeld welke van zijn eigen bedrijven hij om zeep helpt.
Mwoah hij is van EYE en maakt geen direct reclame.

Aan de andere kant is EYE een geweldige club. (erg blij mee) :-)
Ik ben benieuwd wat jouw definitie van directe reclame dan is. Ik bedoel, een foto onder het logo van het bedrijf. Op persoonlijke titel zou aan de keukentafel zijn geweest.
Directe reclame is wanneer het bedrijf wordt voorgedragen en besproken, in wat het voor jouw kan doen en je daar naartoe gestuurd kan worden.

Indirecte reclame is wanneer je gerefereerd wordt, zij het in woorden of in visueel opzicht. In dit geval valt dit onder de definitie van indirecte reclame, met woorden en deels in gelinkte beelden.

Je krijgt namelijk onder andere ook geen directe link naar de website van Eye Security. Daar moet je echt zelf naar zoeken. Je hebt dus ook geen directe contact met hun.

[Reactie gewijzigd door Ghostier op 24 februari 2026 13:10]

Directe reclame zou zijn, aan het einde van het artikel: En dat is waarom je jou bedrijf zo snel mogelijk bij Eye security klant moet worden! Ze hebben world champion beveiligers in huis!
Welnee, dat werkt niet zo. Het is meer sluikreklame, wat prima werkt.

Stel; als je een cola adv. voorbij ziet komen waar je ook nog eens op moet wachten dan is dat gewoon irritant. Maar zie je iemand in een film een blikje opentrekken dan denk, ja eigenlijk ook wel zin in...
Chaoss Moderator Spielerij @GrooV24 februari 2026 07:47
1x wordt geniemd dat hij van Eye security is en 1x wordt genoemd dat hij mede oprichter is. Dat is gewoon achtergrond info.
Het staat er 5x in zelfs met een eigen tag op tweakers...

Maar goed, zelf weten, het leidt af, ik ben hierdoor afgehaakt met lezen.

En maar klagen op Tweakers dat de lezers/community afhaakt 8)7
Interessant, voor mij leid het juist niet af. Ik begin me vaak in dit soort gevallen af te vragen wat voor achtergrond iemand heeft en wat voor werk iemand doet om dit soort dingen te kunnen. Dat plaatst het voor mij in context hoe makkelijk het is of hoe getraind je moet zijn om in dit geval een goede bughunter te kunnen zijn.
Ik vond het zelf ook erg als advertorial overkomen eigenlijk, maar dan voor Microsoft. Ik was al verbaasd dat dat nergens stond.
En dan bij beide foto's nog een keer, het is dus wel heel belangrijk dat het genoemd wordt. Interessant stuk verder.
Dat in normaal, lees een artikel op elk andere nieuws bron en je dan staat bij een foto ook altijd wie er op de foto staat
Interessant artikel! Ik zie in de comments meerdere opmerkingen over reclame, maar ik denk dat 't juist door iemands werk is dat aan de expertise gewerkt wordt om in de avonduren verder te kunnen knutselen aan zo'n projectje.

En eigenlijk alleen maar mooi dat die iemand dan werkt voor een Nederlands securitybedrijf ipv een internationale speler, als je het dan toch hebt over tech-onafhankelijkheid staan we qua ethical hacking er blijkbaar goed voor.
Tof verhaal, leuk om te lezen!
Die lijstjes zijn best wel verslavend, net als Codewars kata ranks en code problemen oplossen.

Als je dat lijstje met succesvolle hacks leest is dat best wel indrukwekkend.
Leuk artikel, we mogen soms best wel trots zijn op wat we als NL allemaal kunnen. Dit is namelijk echt een knappe prestatie. We zijn een enorm Microsoft land, maar hoe vaak zie je NL'ers in dit soort lijstjes voorbij komen? Bijna nooit.

Uiteraard moeten we als NL ook wat te klagen hebben, snap de comment wel maar ik vind het een beetje kort door de bocht. Er wordt inderdaad geen link of product of iets gepromoot terwijl er transparant met de achtergrond informatie wordt omgegaan.

[Reactie gewijzigd door Majesteit op 24 februari 2026 14:13]


Om te kunnen reageren moet je ingelogd zijn