De Amerikaanse overheid meldt dat aanvallers actief misbruik maken van een beveiligingslek in Windows SmartScreen. Microsoft heeft dit nog altijd niet in het eigen beveiligingsbulletin verwerkt, ook al verklaarde het techbedrijf op 9 april al tegenover securitybedrijf ZDI dat het met het misbruik bekend was. SmartScreen is een beveiligingsmaatregel van Windows die gebruikers een waarschuwing toont bij het openen van bestanden afkomstig van internet.
Windows kent het Mark-of-the-Web (MOTW) toe aan bestanden die vanaf internet zijn gedownload. Bestanden worden dan van een aparte tag voorzien. Bij het openen van bestanden met een MOTW-tag zal Windows een extra waarschuwing aan gebruikers tonen of ze het bestand echt willen openen, aangezien het van internet afkomstig is. Het beveiligingslek (CVE-2024-29988) zorgt ervoor dat de waarschuwing niet verschijnt.
De kwetsbaarheid werd al voor het verschijnen van de beveiligingsupdate op 9 april gebruikt bij aanvallen. Er was dan ook sprake van een zogeheten 'zero day'. Normaliter vermeldt Microsoft in de beveiligingsbulletins als het met misbruik bekend is, maar dat is in het geval van CVE-2024-29988 nog altijd niet het geval. Het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security laat nu weten dat het bekend is met aanvallen waarbij de kwetsbaarheid wordt gebruikt en heeft die op een lijst van actief aangevallen beveiligingslekken geplaatst.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.