Microsoft patcht Defender zero-days uitgebuit in live aanvallen

Op 21 mei 2026 bracht Microsoft out-of-band patches uit voor twee Windows Defender zero-days die echte aanvallen al hadden bevestigd. Onderzoeker Chaotic Eclipse onthulde beide kwetsbaarheden, algemeen bekend als RedSun en UnDefend, zonder gecoördineerde openbaarmaking. Ze hadden geen CVE's en geen fixes toen ze voor het eerst werden vrijgegeven. Eindpuntbeveiligingsbedrijf Huntress bevestigde actieve exploitatie voordat de patches bestonden.
Wat de twee zero-days doen
De ernstigste van de twee, CVE-2026-41091heeft een CVSS-score van 7.8 en is gericht op de Microsoft Malware Protection Engine. Het lek komt voort uit een onjuiste linkresolutie vóór bestandstoegang, waardoor een laaggeprivilegieerde aanvaller een symbolische link of directoryknooppunt kan manipuleren tijdens een Defender-scan en kan escaleren naar volledige controle op SYSTEM-niveau. Er zijn geen verhoogde startmachtigingen vereist.
De tweede, CVE-2026-45498is gewaardeerd met CVSS 4.0 en is gericht op het Microsoft Defender Antimalware Platform. Het werkt als een denial-of-service tegen de beschermingsengine zelf, waardoor definitie-updates stilletjes worden geblokkeerd en het vermogen van Defender om nieuwe bedreigingen te detecteren wordt aangetast. De fout treft System Center Endpoint Protection, System Center 2012 R2 en 2012 Endpoint Protection, en Security Essentials naast standaard Defender-installaties. Geen van beide kwetsbaarheden veroorzaakt een zichtbare waarschuwing voor de gebruiker of beheerder tijdens uitbuiting.
Wat de patch dekt en wat open blijft
Beide CVE's zijn opgelost in Malware Protection Engine versie 1.1.26040.8 en Antimalware Platform versie 4.18.26040.7. Microsoft levert de fixes automatisch via het ingebouwde updatemechanisme van Defender. Beheerders moeten controleren of hun implementaties deze versies of nieuwere versies draaien, vooral in air-gapped of beheerde omgevingen waar automatische updates vertraagd kunnen zijn.
CISA heeft beide kwetsbaarheden toegevoegd aan de Known Exploited Vulnerabilities catalogus op 20 mei 2026, waardoor Federal Civilian Executive Branch agentschappen tot 3 juni de tijd hebben om de patching te bevestigen. Dezelfde engine-update die CVE-2026-41091 verhelpt, verhelpt ook een derde fout, CVE-2026-45584, een heap-gebaseerde bufferoverloop met een CVSS van 8.1 waardoor code op afstand kan worden uitgevoerd zonder interactie van de gebruiker. Het is nog niet bevestigd dat CVE-2026-45584 in het wild wordt gebruikt.
RedSun en UnDefend zijn de vierde en vijfde zero-days die in de afgelopen zes weken zijn uitgebracht door Chaotic Eclipse, allemaal gericht op Windows beveiligingscomponenten. MiniPlasma, die SYSTEM toegang geeft op volledig gepatchte Windows 11 machines via het Cloud Filter stuurprogramma, blijft ongepatcht. Voor meer over deze onthulling en de context ervan binnen de bredere reeks, zie ons eerdere rapport:
Bron(nen)
Top 10 Testrapporten
» Top 10 Multimedia Notebooks
» Top 10 Gaming-Notebooks
» Top 10 Budget Gaming Laptops
» Top 10 Lichtgewicht Gaming-Notebooks
» Top 10 Premium Office/Business-Notebooks
» Top 10 Budget Office/Business-Notebooks
» Top 10 Workstation-Laptops
» Top 10 Subnotebooks
» Top 10 Ultrabooks
» Top 10 Notebooks tot €300
» Top 10 Notebooks tot €500
» Top 10 Notebooks tot € 1.000
» De beste notebookbeeldschermen
» Top Windows Alternatieven voor de MacBook Pro 13
» Top Windows Alternatieven voor de MacBook Pro 15
» Top Windows alternatieven voor de MacBook 12 en Air
» Top 10 best verkopende notebooks op Amazon
» Top 10 Convertible Notebooks
» Top 10 Tablets
» Top 10 Tablets tot € 250
» Top 10 Smartphones
» Top 10 Phablets (>90cm²)
» Top 10 Camera Smartphones
» Top 10 Smartphones tot €500
» Top 10 best verkopende smartphones op Amazon







