Windows  Krijgt Update Lnk Kwetsbaarheid

Het gaat om een kwetsbaarheid in LNK-bestanden, voor snelkoppelingen, die tevens gebruikers misleidde door malafide commando’s te verbergen.

  • De kwetsbaarheid, geregistreerd als CVE-2025-9491, zat in de manier waarop Windows .LNK-bestanden verwerkt.
  • Aanvallers konden speciaal geprepareerde snelkoppelingen maken waarbij gevaarlijke commando’s verborgen bleven achter 260 witruimtes.
  • Voor gebruikers leek het bestand onschuldig, omdat de eigenschappen slechts een deel van het commando toonden.
  • Dit maakte het mogelijk om malware te starten zonder dat de gebruiker dit kon zien.

De LNK‑kwetsbaarheid is tevens een beveiligingslek in Windows waarbij malafide commando’s in snelkoppelingen (.LNK‑bestanden) waren verborgen, zodat gebruikers ze niet zagen.

  • Een .LNK‑bestand is een Windows‑snelkoppeling die verwijst naar een programma, map of bestand.
  • In de eigenschappen van zo’n bestand staat het Target‑commando dat wordt uitgevoerd wanneer u erop klikt.
  • Door 260 witruimtes in het Target‑commando te plaatsen, was het zichtbare deel afgekapt.
  • Het venster toonde alleen de eerste 260 karakters, terwijl het gevaarlijke commando daarna verborgen bleef.
  • Voor de gebruiker leek de snelkoppeling dus veilig, echter in werkelijkheid kon het malware uitvoeren.
Lnk Beveiliging
  • Hackers konden vervolgens malware verspreiden via ogenschijnlijk normale snelkoppelingen.
  • Onderzoek heeft uitgewezen dat de kwetsbaarheid al sinds 2017 actief werd misbruikt door spionagegroepen uit o.a. China, Iran, Noord‑Korea en Rusland.
  • Bekende malware zoals PlugX maakte gebruik van deze techniek.
Pd
  • Microsoft heeft het lek op 11 november 2025 stilletjes verholpen, Patch Dinsdag.
  • Sindsdien toont Windows het volledige Target‑commando, waardoor verborgen instructies niet meer mogelijk zijn.

De LNK‑kwetsbaarheid maakte het dus mogelijk om schadelijke commando’s te verbergen in Windows‑snelkoppelingen, waardoor gebruikers ongemerkt malware konden starten.

  • Sinds 2017 werd de kwetsbaarheid ingezet door diverse staat gesponsorde hackers uit onder meer China, Iran, Noord-Korea en Rusland.
  • Onderzoeksbedrijven zoals Trend Micro en Arctic Wolf rapporteerden dat diplomaten en overheidsinstellingen in Europa doelwit waren.
  • Bekende malware zoals PlugX en XDigo werd via deze methode verspreid.
  • Het beveiligingslek werd in september 2024 gemeld door het Zero Day Initiative (ZDI).
  • Microsoft stelde destijds dat het probleem “niet ernstig genoeg” was voor een patch.
  • Pas nadat ZDI en andere onderzoekers de details openbaar maakten in maart 2025, kwam er bredere aandacht.
  • In november 2025 ontdekte Acros Security dat Microsoft het lek tóch had verholpen, zonder dit te melden in de officiële Patch Dinsdag documentatie.
  • Sindsdien toont Windows de volledige inhoud van het Target-commando in een LNK-bestand, waardoor verborgen instructies niet langer mogelijk zijn.
  • Het feit dat Microsoft dit zonder aankondiging deed, roept vragen op over transparantie en communicatie richting gebruikers en securitygemeenschap.
  • Transparantie: Het stilletjes updaten van een actief misbruikt lek kan het vertrouwen in Microsoft ondermijnen.
  • Risico’s: Gebruikers en bedrijven die niet weten dat een lek is verholpen, kunnen verkeerde aannames maken over hun beveiligingsstatus.
  • Patroon: Microsoft heeft vaker kritiek gekregen op het laat of onvolledig communiceren van patches, wat de samenwerking met securityonderzoekers bemoeilijkt.

De stille Update van Microsoft voor de LNK-kwetsbaarheid laat zien hoe complex de balans is tussen openheid en risicobeheersing. Hoewel het lek nu gedicht is, blijft de vraag waarom een kwetsbaarheid die jarenlang door spionagegroepen werd misbruikt niet eerder en transparanter werd aangepakt. Voor gebruikers en organisaties is dit een herinnering dat update management en externe securitymeldingen cruciaal zijn om digitale veiligheid te waarborgen.