{ "@context": "https://schema.org", "@type": "NewsArticle", "headline": "Diplomaten doelwit Windows-lek zonder beschikbare patch", "description": "Een onopgeloste Windows-kwetsbaarheid wordt misbruikt bij aanvallen op Europese diplomaten via .LNK-bestanden en spearphishing.", "articleBody": "Er wordt actief misbruik gemaakt van een kwetsbaarheid in Windows waarvoor nog geen beveiligingsupdate beschikbaar is, aldus Arctic Wolf. Deze kwetsbaarheid is onder andere gebruikt bij aanvallen op Europese diplomaten, waaronder in België. Het lek, aangeduid als CVE-2025-9491, treedt op bij de verwerking van .LNK-bestanden. Speciaal aangepaste data in deze bestanden zorgen ervoor dat gevaarlijke \"command line arguments\" verborgen blijven wanneer gebruikers het bestand bekijken. Aanvallers kunnen hierdoor code uitvoeren in de context van de ingelogde gebruiker. ZDI meldde de kwetsbaarheid op 20 september 2024 aan Microsoft. Microsoft vond de melding niet belangrijk genoeg voor een beveiligingsupdate. Ondanks aanvullende informatie van ZDI bleef Microsoft bij dit standpunt. ZDI maakte daarop de details op 18 maart openbaar. Arctic Wolf meldt dat de kwetsbaarheid is gebruikt bij aanvallen op Europese diplomaten, waaronder in België en Hongarije. Doelwitten ontvangen eerst een spearphishingmail die naar een valse Microsoft-inlogpagina leidt. Via deze pagina kan een zip-bestand worden gedownload dat een .LNK-bestand bevat. Bij het openen van dit bestand wordt een echt pdf-document getoond als afleiding, terwijl op de achtergrond de PlugX-malware wordt geïnstalleerd. Deze malware kan data van het systeem stelen. De aanvallen zijn volgens Arctic Wolf uitgevoerd door een groep genaamd UNC6384, die mogelijk aan China is gelieerd. Trend Micro waarschuwde in maart dat het lek door meerdere spionagegroepen wordt gebruikt. LNK-bestanden worden al jaren in aanvallen ingezet, en deze kwetsbaarheid maakt het moeilijk voor doelwitten om te zien wat het .LNK-bestand precies doet.", "datePublished": "2025-10-31T12:30:29.000Z", "dateModified": "2025-10-31T00:00:00.000Z", "mainEntityOfPage": { "@type": "WebPage", "@id": "/nieuws/nieuwsfeed/item/diplomaten-doelwit-windows-lek-zonder-beschikbare-patch/r/recpJzWgYMmHeZVi3" }, "isBasedOn": { "@type": "CreativeWork", "@id": "https://www.security.nl/posting/911305/%27Diplomaten+aangevallen+via+Windows-lek+waarvoor+geen+patch+beschikbaar+is%27?channel=rss" }, "publisher": { "@type": "Organization", "name": "IBgidsNL", "url": "https://ibgids.nl" }, "author": { "@type": "Organization", "name": "IBgidsNL", "url": "https://ibgids.nl" }, "image": "https://v5.airtableusercontent.com/v3/u/46/46/1761926400000/QJnZh4vwpDe1TDmi9wxbMQ/FblKxRA8y8kWqzEkyv7CteSyos2me4jI6rEWe4HtKQ4jQvoBCqJv7eRwcKv0HfMkWBxQ758qkdWzRQ16j3O3uQDfjIz8AJCVo7k9iMbhf5DCaWCNY-IUimOBRliflGCEVCE6mvbysZN1v4_eAoAaSA/QMTx3RdS4b6IDh-_wLrZGMJuOumnn2Edd7rJNTpqChw" }

Gepubliceerd op:

31/10/2025 13:30

Diplomaten doelwit Windows-lek zonder beschikbare patch

Er wordt actief misbruik gemaakt van een kwetsbaarheid in Windows waarvoor nog geen beveiligingsupdate beschikbaar is, aldus Arctic Wolf. Deze kwetsbaarheid is onder andere gebruikt bij aanvallen op Europese diplomaten, waaronder in België. Het lek, aangeduid als CVE-2025-9491, treedt op bij de verwerking van .LNK-bestanden. Speciaal aangepaste data in deze bestanden zorgen ervoor dat gevaarlijke "command line arguments" verborgen blijven wanneer gebruikers het bestand bekijken. Aanvallers kunnen hierdoor code uitvoeren in de context van de ingelogde gebruiker.

ZDI meldde de kwetsbaarheid op 20 september 2024 aan Microsoft. Microsoft vond de melding niet belangrijk genoeg voor een beveiligingsupdate. Ondanks aanvullende informatie van ZDI bleef Microsoft bij dit standpunt. ZDI maakte daarop de details op 18 maart openbaar. Arctic Wolf meldt dat de kwetsbaarheid is gebruikt bij aanvallen op Europese diplomaten, waaronder in België en Hongarije. Doelwitten ontvangen eerst een spearphishingmail die naar een valse Microsoft-inlogpagina leidt. Via deze pagina kan een zip-bestand worden gedownload dat een .LNK-bestand bevat. Bij het openen van dit bestand wordt een echt pdf-document getoond als afleiding, terwijl op de achtergrond de PlugX-malware wordt geïnstalleerd. Deze malware kan data van het systeem stelen. De aanvallen zijn volgens Arctic Wolf uitgevoerd door een groep genaamd UNC6384, die mogelijk aan China is gelieerd. Trend Micro waarschuwde in maart dat het lek door meerdere spionagegroepen wordt gebruikt. LNK-bestanden worden al jaren in aanvallen ingezet, en deze kwetsbaarheid maakt het moeilijk voor doelwitten om te zien wat het .LNK-bestand precies doet.

Bron:

security.nl

Overige nieuwsartikelen

Het meest recente nieuws op IBgidsNL.

Australië waarschuwt voor Badcandy-malware op Cisco-routers

31/10/2025 11:30

VS bevestigt actief misbruik VMware-lek

31/10/2025 10:00

OpenAI Aardvark detecteert automatisch beveiligingslekken

31/10/2025 08:00