Door Jasper Bakker

Nieuwsredacteur

Nederlandse securitykampioen viel voor de gamification van Microsofts bughunt

24-02-2026 • 07:00

15

Nederlandse securitykampioen viel voor de gamification van Microsofts bughunt

Hoe kom je als securityonderzoeker op nummer een van Microsofts wereldwijde leaderboard voor het melden van kwetsbaarheden? Door gedrevenheid, slim gebruik van een gouden vondst die eigenlijk out-of-scope was en wat geluk. Chief hacker Vaisha Bernard van Eye Security vertelt Tweakers over zijn activiteiten in de avonduren.

Nederland is sinds januari een wereldkampioen rijker. Securityonderzoeker Vaisha Bernard eindigde als nummer één op de wereldwijde ranglijst van het Microsoft Security Response Center (MSRC) voor het vierde kwartaal van 2025, met een flink puntenverschil ten opzichte van de nummer twee. Bernard was via een ontdekte fout in portalsites van Microsoft meegesleurd in deze wedstrijd van bughunters. "Ja, ik ben gevallen voor de gamification", geeft hij toe.

Microsoft Security Response Center (MSRC) Leaderboard, Vaisha Bernard (beeld: Microsoft)

Posities in het leaderboard van Microsofts securitycentrum zijn gebaseerd op toegekende punten. Securityonderzoekers krijgen die punten voor kwetsbaarheden die ze bij Microsoft melden. Daarbij spelen verschillende factoren mee, zoals de aard, ernst en reikwijdte van een gemelde kwetsbaarheid. Alleen kwetsbaarheden met hoge impact leveren punten op. Originaliteit levert extra punten op: als anderen een kwetsbaarheid ook melden, daalt de waarde daarvan. Microsoft hanteert een rekensom voor deze variabelen. Bernard staat op nummer één met 1650 punten, de nummer twee moet het doen met 'slechts' 730 punten.

Per toeval

De Nederlandse hacker kwam onbedoeld terecht in de internationale strijd om de eer bovenaan te staan in deze ranglijst. Hij ontdekte twee jaar terug een ongeautoriseerde ingang in het Microsoft-ecosysteem. Die ontdekking was per toeval, want hij zocht helemaal niet naar een kwetsbaarheid. De medeoprichter van het Nederlandse IT-beveiligingsbedrijf Eye Security wilde iets automatiseren, maar ontdekte dat daar geen api voor was. Dus ging hij via het web op zoek naar een ongedocumenteerde api.

Deze zoektocht leidde hem tot een race condition. Dit is een softwarefout waarbij meerdere processen toegang willen tot gedeelde bronnen en waarbij de timing niet goed valt te voorspellen. De uitkomst van deze race is bepalend voor het gedrag van het systeem. De uitkomst kan ook ongewenst gedrag zijn, waardoor dit een kwetsbaarheid wordt. Bernard ontdekte dat hij toegang had tot data van anderen. Dat meldde hij vervolgens bij Microsoft.

Zo kwam de Nederlandse securityonderzoeker in aanraking met het MSRC-leaderboard. De competitieve opzet en de spelelementen van dat bedrijfsprogramma voor het melden van beveiligingsproblemen trokken hem naar binnen. Gamification werkt, in dit geval dus. "Ik heb me toen voorgenomen dat ik in de top honderd wilde komen."

650.000 subdomeinen

Vanuit die startpositie en geïnspireerd door zijn initiële ontdekking stortte Bernard zich op het hackwerk. Hij ontdekte een onbedoelde inlogmogelijkheid op een eigen portal van Microsoft voor software-ingenieurs. De achterliggende kwetsbaarheid was een authenticatiefout in Microsofts toegangscontrolesysteem Entra. Kon deze misconfiguratie bij meer Microsoft-portals aanwezig zijn? Bernard had na een serieuze scan een lijst van 650.000 subdomeinen om aan de tand te voelen.

Dat indrukwekkende aantal subdomeinen stond niet gelijk aan 650.000 portals waar inloggen door onbevoegden mogelijk was. Slechts een klein deel was actief en had een openstaande webserver. Na schifting bleven er zo'n 700 portals over die een kwetsbare authenticatie via Entra hadden, dankzij 24 verschillende misconfiguraties. Dat lijkt een teleurstellend aantal, maar de mogelijkheden waren interessant en de securityimpact was serieus. Bernard meldde zijn bevindingen bij Microsoft en wachtte af.

Tussendoor gaf hij op securityconferentie Black Hat een presentatie over zijn uitpluizen van de subtiele verschillen tussen authenticatie en autorisatie. Zijn typische hackerinsteek was: "Wat zou er gebeuren als ik simpelweg inlogde op deze interne Microsoft-applicatie met mijn eigen Microsoft-account? Dat zou vast niet werken, toch?" Het bleek soms wel te werken, afhankelijk van omstandigheden, ofwel misconfiguraties.

Vaisha Bernad, Eye Security (foto: Ronald van der Zon)
Vaisha Bernad, Eye Security. Bron: Ronald van der Zon

Geen premie, maar wel punten

"In december kreeg ik een call van Microsoft: 'Heb jij de rules of engagement wel gelezen?'" Zijn ontdekking van een forse hoeveelheid kwetsbaarheden betrof intern gerichte portals van Microsoft. Die doelwitten zijn officieel out-of-scope voor het melden van kwetsbaarheden binnen bugbounties. Daardoor kwalificeerde hij zich niet daarvoor en had hij geen recht op een beloning.

Tot zijn vreugde leverden de ontdekte, out-of-scope kwetsbaarheden hem wel punten op. Zijn notering in de ranglijst kreeg daarmee een flinke oppepper. Zwakke plekken zoals Bernard ontdekte zijn niet onbelangrijk. In zijn presentatie op Black Hat gaf hij aan dat hij via de authenticatiefouten niet alleen toegang had tot gevoelige data. Hij kon ook Copilot-beheer uitvoeren, een eigen Windows-versie bouwen, uitbetaling van zijn eigen bugbounties goedkeuren en meer.

Bovendien zijn kwetsbaarheden niet per se makkelijk om te fixen, ook als het 'slechts' misconfiguraties zijn. De securityonderzoeker vertelt dat er technische maar ook juridische teams betrokken zijn bij het oplossen, die daar veel werk aan hebben. Dat werk door verschillende experts kost veel geld, 'soms wel een miljoen'.

'Leuke kerstbonus'

Na het belletje dat hij niet in aanmerking kwam voor uitbetaling van een premie kreeg hij nog wel een bedankje. Daarbij zat de cryptische boodschap dat er over twee weken meer duidelijk zou zijn. Na het verlopen van die periode kwam naar buiten dat Microsoft het beleid voor bugbounties aanpaste. Het nieuwe beleid maakte Bernards ontdekkingen wel in scope en gold met terugwerkende kracht van negentig dagen. Dat leverde hem een interessante beloning op, waarvan hij de hoogte voor zichzelf houdt. "Het was een leuke kerstbonus", lacht de Nederlandse securityonderzoeker.

Daarna bleek in januari dat hij zijn doel om in de top honderd te komen ruimschoots had gehaald. Bernard was de nummer één, met ruime voorsprong op de nummer twee. Hij bereikte die positie door het rapporteren van 52 kritieke en belangrijke kwetsbaarheden in één kwartaal. Valt hij na het halen van dit doel nu in een gat? Nee, dat lijkt niet aan de orde voor Bernard, die gevallen is voor de gamification. Het 'securityspel' van Microsoft gaat dit kwartaal gewoon door.

Volgende doel

Hij voegt toe dat er natuurlijk nog het prestigepunt is van de jaarnotering. In 2025 eindigde hij op de eenentwintigste plaats, met 717,5 punten. De nummer één had 3655 punten. In tegenstelling tot bijvoorbeeld olympische sporten is dat niet per se een getal dat overtroffen moet worden. De teller staat bij elke nieuwe periode als het ware weer op nul. Toch zitten andere securityonderzoekers niet stil en ligt de lat hoog.

Vaisha Bernard, op 21e plaats over heel 2025 (beeld: Microsoft)

Kwetsbaarheden vinden in hetzelfde tempo als vorig kwartaal gaat niet lukken, erkent de Nederlandse securitykampioen. Zijn lijst van intern gerichte Microsoft-portals is opgebruikt. Er zijn wel meer doelwitten dan alleen portals voor clouddiensten. Bernard geeft aan dat het reverse-engineeren van binary's niet zijn sterke kant is. Daarmee valt dat specifieke securitygebied af, maar er blijft genoeg over.

Belangrijk bij hacken is inschatten wat en hoe eigenlijk de bedoeling is van software en dan uitvogelen hoe dat valt om te buigen of te omzeilen. Het vinden van kwetsbaarheden is soms meer een psychologische kwestie, legt hij uit. Wat zou de ontwikkelaar bedoeld hebben met bepaalde code of met een bepaalde opzet? Het antwoord vinden op die vraag kan securitypuzzels oplossen en je de game laten winnen.

Redactie: Jasper Bakker • Eindredactie: Monique van den Boomen

Vaisha Bernard (beeld: Eye Security)
Vaisha Bernard. Bron: Eye Security

Reacties (15)

Sorteer op:

Weergave:

Tip voor beginnende hackers: in dit geval heeft het testen van ‘out-of-scope’ assets zijn vruchten afgeworpen en een mooi resultaat opgeleverd, maar bij andere programma’s kan dit leiden tot diskwalificatie en zelfs juridische consequenties.

[Reactie gewijzigd door neonite op 24 februari 2026 08:00]

Goede toevoeging. Kijk inderdaad heel erg goed of een software bedrijf regels heeft over bugmelden/white hat hacking. Het is namelijk niet legaal, al zijn sommige bedrijven wel dankbaar voor zij die het doen.
Ethical hacking word het inderdaad genoemd, en sommige bedrijven zien geen verschil tussen ethical hacking of hacking met kwade bedoelingen, en wetgeving is daar ook gewoon niet steunend in.

(beetje alsof tegen een beveiliger zeggen dat het hek aan de achterkant van het pand openstaat en daarvoor toch opgepakt worden. )
Het ligt er ook aan hoe ver je gaat. Als je door het hek ook naar binnen gaat, dan ben je inderdaad in overtreding.
Die vergelijking met de echte wereld werkt niet helemaal in 'cyberspace'. Je kan het open hek niet van een afstand zien. Je weet pas dat je op verboden grond bent als je andermans data hebt ingekeken, en dus kom je achteraf pas tot de conclusie dat het hek openstond.
Is dit geen advertorial? Het voegt niks toe om steeds te noemen waar iemand werkt als dit een leaderboard op persoonlijke titel is (waar bovenstaande dan weer zijn bedrijfsnaam in zet)

[Reactie gewijzigd door GrooV op 24 februari 2026 07:31]

AuteurJaspB Nieuwsredacteur @GrooV24 februari 2026 08:57
Nope, het is geen advertorial.

Ik heb indeed 1x genoemd waar hij werkt en 1x dat hij daar ook medeoprichter is. (Ik heb ook bewust niets vermeld over zijn werk/overdag-activiteiten, want dat is niet de focus van dit verhaal.)

Maar bij beeld hoort er altijd netjes een bronvermelding te staan en in dit geval had ik beeld van/via hem, waarvan de rechten bij het bedrijf liggen en dus wordt het daar nogmaals genoemd. Als ik beeld van bv Microsoft had gebruikt dan was die naam bij de bronvermelding gekomen. Vandaar.

:)
Trek het je niet aan al staat het er honderden keer, laten ook eens een keer trots zijn.
Ik vind het in deze "scope" echt prima achtergrondinformatie. Dat iemand goed in z'n werk is betekend ook niet meteen dat je dan maar moet verbergen waar 'ie werkt omdat het anders een advertorial kan zijn.

Zo wordt bij alle nieuws over Sanderink (het is gelukkig al een tijdje niets meer) toch ook altijd gemeld welke van zijn eigen bedrijven hij om zeep helpt.
Mwoah hij is van EYE en maakt geen direct reclame.

Aan de andere kant is EYE een geweldige club. (erg blij mee) :-)
Ik ben benieuwd wat jouw definitie van directe reclame dan is. Ik bedoel, een foto onder het logo van het bedrijf. Op persoonlijke titel zou aan de keukentafel zijn geweest.
Chaoss Moderator Spielerij @GrooV24 februari 2026 07:47
1x wordt geniemd dat hij van Eye security is en 1x wordt genoemd dat hij mede oprichter is. Dat is gewoon achtergrond info.
Het staat er 5x in zelfs met een eigen tag op tweakers...

Maar goed, zelf weten, het leidt af, ik ben hierdoor afgehaakt met lezen.

En maar klagen op Tweakers dat de lezers/community afhaakt 8)7
Interessant, voor mij leid het juist niet af. Ik begin me vaak in dit soort gevallen af te vragen wat voor achtergrond iemand heeft en wat voor werk iemand doet om dit soort dingen te kunnen. Dat plaatst het voor mij in context hoe makkelijk het is of hoe getraind je moet zijn om in dit geval een goede bughunter te kunnen zijn.
En dan bij beide foto's nog een keer, het is dus wel heel belangrijk dat het genoemd wordt. Interessant stuk verder.
Dat in normaal, lees een artikel op elk andere nieuws bron en je dan staat bij een foto ook altijd wie er op de foto staat

Om te kunnen reageren moet je ingelogd zijn